EP3741148A1 - Method for determining a key for securing communication between a user apparatus and an application server - Google Patents

Method for determining a key for securing communication between a user apparatus and an application server

Info

Publication number
EP3741148A1
EP3741148A1 EP19703167.7A EP19703167A EP3741148A1 EP 3741148 A1 EP3741148 A1 EP 3741148A1 EP 19703167 A EP19703167 A EP 19703167A EP 3741148 A1 EP3741148 A1 EP 3741148A1
Authority
EP
European Patent Office
Prior art keywords
user equipment
key
authentication
server
application server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP19703167.7A
Other languages
German (de)
French (fr)
Other versions
EP3741148B1 (en
Inventor
Todor GAMISHEV
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
Orange SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Orange SA filed Critical Orange SA
Publication of EP3741148A1 publication Critical patent/EP3741148A1/en
Application granted granted Critical
Publication of EP3741148B1 publication Critical patent/EP3741148B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Definitions

  • the invention relates to the general field of telecommunications.
  • the invention relates more particularly to a technique for determining a key intended to secure a communication between a user equipment and an application server.
  • the technique of determining a key is in the field of mobile communication networks.
  • GBA Generic Bootstrapping Architecture
  • 3GPP in the context of a mobile network, for example fourth generation.
  • This architecture is defined in the technical specification referenced 3GPP TS 33.220 version VI 5.1.0, entitled “Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release 15) ".
  • GBA Generic Authentication Architecture
  • GBA Generic Bootstrapping Architecture
  • BSF Bootstrapping Server Function
  • this key Ks_NAF is derived from the master key Ks by applying a key derivation function KDF (for "Key Derivation Function") to key derivation parameters. These parameters include an identifier of the application server NAF_Id and the random number RAND used during authentication.
  • KDF Key Derivation Function
  • the terminal and the BSF function share a key Ks_NAF intended to be used to secure the exchanges between the terminal and the application server NAF.
  • Fe application server NAF requests the key Ks_NAF associated with the transaction identifier B_TID BSF function. Fe terminal and the application server NAF can then communicate securely using the key Ks_NAF.
  • the mobile network operator is an intermediary who uses the secrets shared between the home subscriber system (HSS) and the security module embedded in the terminal to guarantee the security of the link between the subscriber system.
  • HSS home subscriber system
  • NAF application server and the UE terminal without these two entities need to share a secret.
  • One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.
  • the subject of the invention is a method for determining a key intended to secure a communication between a user equipment and an application server.
  • the method comprises at the level of the user equipment:
  • a secret master key being generated during said authentication by the user equipment and the authentication server;
  • the method for determining a key intended to secure a communication between a user equipment and an application server comprises at the authentication server level:
  • a secret master key being generated during said authentication by the user equipment and the authentication server;
  • the key for securing communication between the user equipment and the application server is derived from a master key generated during an authentication implemented by the authentication server of the communication network. mobile.
  • the technique is thus implemented by an authentication server that is already integrated and therefore interfaced in the mobile communication network, in particular with the user data management server. It is not necessary to provide a specialized server, called boot server, to determine this key.
  • the calculation of the key is performed independently of the authentication: a random is used to calculate the key independently of that used for authentication.
  • the master key and the derived key are thus decoupled, distinct hazards having been used. It is thus possible to derive as many keys as necessary, provided that the master key is not expired. Once the key is derived, the key remains valid even if the master key has been modified. Secure communication using the calculated key can then be established between the user equipment and the application server.
  • the authentication server provides the application server the key that it has calculated.
  • this authentication is triggered during a registration of the user equipment with the mobile communication network.
  • a K AUSF master key is determined by the user equipment and the server implementing the Authentication Server Function (AUSF).
  • AUSF Authentication Server Function
  • EAP-AKA EAP-AKA 'authentication
  • the K AUSF master key is determined from an Extended Session Session Key (EMSK).
  • EMSK Extended Session Session Key
  • the K AUSF master key is derived from encryption and integrity keys.
  • the specification document TS 33.501 in its current version, in particular in section 6.2.2.1, indicates that the authentication server can store this K AUSF master key generated between the authentication procedure and the inter-entity key agreement procedures. of the mobile communication network and the user equipment.
  • This same specification document also indicates in paragraph 6.2.1 in an editorial note that when the authentication server stores this K AUSF master key, the need or not for the user equipment to memorize it is for further study. It is understood that to implement the proposed determination technique K AUSF master key must be stored by both the authentication server and the user equipment.
  • This K AUSF master key being used to derive a key intended to secure a communication between a user equipment and an application server, it is not necessary to implement a new authentication procedure specific to this communication with the application server, contrary to what is required in the current GBA procedure. This therefore avoids soliciting the security element of the user equipment each time the user equipment wishes to communicate with an application server.
  • This technique is also simple to implement in a 5 G mobile communication network, to the extent that it is sufficient to integrate a new service with the authentication server. The latter then exposes this new service and can be contacted by an application server to determine the key for securing communication between the user equipment and the application server.
  • the user equipment sends the application server an access request and receives from the application server a proof prepared by the authentication server and intended for the user equipment, a verification of said proof by the user equipment conditioning the sending of the key request.
  • the authentication server provides the application server with prepared proof for the user equipment, said proof being intended to be sent by the application server to the user equipment in response to an access request sent by the user server.
  • user equipment a verification of said proof by the user equipment conditioning the sending of the key request to the authentication server.
  • An authentication token includes for example this proof.
  • This proof prepared by the authentication server and provided by the application server to the user equipment, allows the latter to verify that the application server is authorized and this before any key derivation at the user equipment.
  • the user equipment derives the key even before ensuring that the application server is authorized. The latter may not have been authorized by the BSF server and may not have the derived key.
  • the application server receives prepared proof for the user equipment and sends this proof to the user equipment, a verification of said proof by the user equipment.
  • user equipment conditioning the sending of the key request to the authentication server.
  • the authentication server verifies that it has calculated a key intended to secure a communication between said user equipment and said application server, said verification conditioning the sending to the user equipment of the hazard.
  • the user equipment does not derive a key when the application server has not previously requested the authentication server for this user equipment.
  • the invention relates to a user equipment, arranged to communicate with an application server via a mobile communication network, this equipment comprising:
  • an authentication module for the user equipment by an authentication server of the mobile communication network a secret master key being generated during said authentication by the user equipment and the authentication server;
  • a module sending the user equipment to the authentication server of a key request to communicate with the application server; a module for calculating a key intended to secure a communication between the user equipment and the application server by means of a key derivation function applied to at least one randomness, a user identifier and a server identifier; application using the master key, said random having been received by the user equipment of the authentication server.
  • This user equipment can of course include in structural terms the various features relating to the method of determining a key as described above, which can be combined or taken separately.
  • the invention relates to an authentication server of a mobile communication network, this authentication server comprising:
  • an authentication module designed to authenticate a user equipment, a secret master key being generated during said authentication by the user equipment and the authentication server;
  • a module for calculating a key intended to secure a communication between the user equipment and the application server said key being calculated by means of a key derivation function applied to at least one hazard, an identifier of user and an identifier of the application server using the master key.
  • This authentication server can of course include in structural terms the various characteristics relating to the method of determining a key as described above, which can be combined or taken separately.
  • the invention relates to a system for determining a key intended to secure a communication between a user equipment and an application server, this system comprising at least one user equipment according to the second aspect and an authentication server according to the third aspect ..
  • the system further comprises the application server, said application server comprising a communication module, arranged to receive the authentication server said key.
  • the invention relates to a program for a user equipment, comprising program code instructions intended to control the execution of those of the steps of the method of determining a previously described key implemented by the equipment. user, when this program is executed by this equipment and a recording medium readable by a user equipment on which a program for a user equipment is recorded.
  • the invention relates to a program for an authentication server, comprising program code instructions intended to control the execution of those of the steps of the method of determining a previously described key implemented by the authentication server, when this program is executed by this server and a recording medium readable by a server on which is recorded a program for a server.
  • FIG. 1 represents a mobile communication network in which the method for determining a key in a particular embodiment is implemented
  • FIG. 2 illustrates steps of a method for determining a key intended to secure a communication between a user equipment and an application server according to a particular embodiment
  • Figure 3 shows a user equipment in a particular embodiment
  • FIG. 4 represents an authentication server in a particular embodiment
  • FIG. 5 represents an application server in a particular embodiment.
  • FIG. 1 represents a mobile communication network in which the method for determining a key in a particular embodiment is implemented.
  • FIG. 1 represents the architecture of the fifth generation system (5 G) in a mobile communication network in the course of standardization, in a case where the user equipment is in its nominal network. It corresponds to Figure 4.2.3-1 of the 3GPP specification document TS 23.501 V2.0.1 (2017-12), entitled “System Architecture for the 5G System; Stage 2 (Release 15) ".
  • This 5G system architecture includes a plurality of network functions, which are more particularly described functionally in section 6 of this specification document TS 23.501. The different acronyms for these network functions are detailed in the Appendix. Only the network functions contributing to the implementation of the method for determining a K AF key intended to secure a communication between a user equipment UE (for "User Equipment”) and an application server AF (for " Function Application ").
  • a secure communication must be established between a user equipment 10 and an application server 40 in order to implement an application.
  • UE user equipment also called terminal, is arranged to access a mobile communication network, shown in Figure 1.
  • the conventional architecture of such a user equipment usually distinguishes a runtime environment including a suitable operating system for the execution of user applications, a runtime environment responsible for network communications and called “baseband”, and a security element (the term usually used is the term “Secure Element”).
  • the security element is of the “Universal Integrated Circuit Card” (UICC) type, or "eUICC” (for embedded or embedded).
  • UICC Universal Integrated Circuit Card
  • eUICC embedded or embedded
  • An example of a security module is a "USIM” card (“Universal Suscriber Identity Module”) inserted into a user equipment and used in mobile telephony.
  • the security element is arranged to store and process sensitive data, for example a network access application and associated authentication data (referred to as "credentials" in English), such as keys and cryptographic algorithms. . Such data is intended to be used by an authentication protocol with the network when accessing the latter.
  • sensitive data for example a network access application and associated authentication data (referred to as "credentials" in English), such as keys and cryptographic algorithms.
  • credentials such as keys and cryptographic algorithms.
  • Such data is intended to be used by an authentication protocol with the network when accessing the latter.
  • the security element of the user equipment is a secure software area, arranged to process the network access sensitive data.
  • the user equipment is a mobile device, for example a smartphone-type smart terminal, a tablet, etc.
  • the user of the user equipment has subscribed to an operator for a subscription allowing him to access the mobile network of the operator.
  • the user equipment 10 comprises security data which constitute a network access profile.
  • a network access profile includes a set of data that provides secure access to the network. More specifically, the access profile comprises at least one identifier of the user equipment 10, an identifier of the network to which it can access through its subscription, and data intended to be used during the authentication phase with the network. , such as an authentication key, usually denoted K.
  • the user equipment 10 accesses the network entities via an access network denoted (R) AN in FIG. 1. This access network comprises base stations, arranged to manage the transmission and the radio reception with the user equipment 10.
  • This 5G system architecture is service-based. Specifically, architectural elements are defined as network functions that provide their services through interfaces to a development infrastructure common to other network functions that are authorized to use them.
  • a Network Repository Function (NRF) allows each network function to discover the services offered by other network functions.
  • NEF for "Network Exposure Function”
  • the NEF stores the received information as structured data using a standardized interface with a unified data repository (UDR).
  • UDR unified data repository
  • the mobile communication network comprises in particular a UDM (Unified Data Management) unified data management server, referenced 30.
  • This management server 30 implements in particular the following functionalities:
  • SUPI identifier for Subscription Permanent Identifier
  • the mobile communication network also comprises an Authentication Server Function (AUSF) authentication server, referenced 20, adapted to authenticate the user equipments.
  • AUSF Authentication Server Function
  • the security module of the user equipment 10 stores an authentication key, usually denoted K, shared with the unified data management server 30.
  • K authentication is intended to be used for the generation of authentication data and to derive keys such as a key K AUSF , K seaf , KAMF and keys encryption signaling, data in the user plane, control radio resources and so-called intermediate keys.
  • the key hierarchy is shown in Figure 6.2.1-1 of the 3GPP specification document TS 33.501 V0.6.0 (2017-12) "Security Architecture and Procedures for 5G System (Release 15)".
  • a random RAND is used.
  • the master key K A USF is a secret key shared between the authentication server 20 and the user equipment 10. In the embodiment described, these two devices store this master key K A USF after a procedure authentication.
  • the K AUSF master key is determined from an Extended Session Session Key (EMSK) by the user equipment 10 and the authentication server 20. More precisely, paragraph 6.1.3.1 of document TS 33.501 describes more precisely this authentication procedure EAP-AKA '.
  • the master key K AUSF is determined from CK / IK keys (for "Ciphering Key” and "Integrity Key”) by the user equipment 10 and the authentication server 20.
  • the master key K AUSF is derived from the CK / IK keys, as specified in paragraph A.2 of Annex A of TS 33.501, by implementing a key derivation function KDF (for "Key Derivation Function") to input parameters.
  • KDF key derivation Function
  • the KDF key derivation function corresponds to the function specified in the 3GPP specification document TS 33.220 V15.1.0 (2018-01) "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release 15) ".
  • GAA Generic Authentication Architecture
  • GBA Generic Bootstrapping Architecture
  • an UE_AF_comm service is exposed by the authentication server 20, noted for example Nausf_UE_AF_comm (request), in addition to the Nausf_UEAuthentication service.
  • Nausf is the name given to the interface between the AUSF authentication server and other network functions.
  • the UE_AF_comm service is exposed by the application server 40, noted for example Naf_UE_AF_comm (UE_ausf_notify). Naf is the name given to the interface between the AF application server and the other functions of the network.
  • the services exposed by the different network functions are detailed in the specification document 3GPP TS 23.502 V2.0.0 (2017-12) "Procedures for the 5G System; Stage 2 (Release 15) ".
  • the application server 40 can be managed by the operator of the mobile communication network as well as by a third party.
  • a system 1 for determining a key intended to secure a communication between a user equipment and an application server comprises at least one user equipment 10 and an authentication server 20.
  • the system 1 further comprises the application server 40.
  • the method for determining a key intended to secure a communication between a user equipment and an application server, implemented by the user equipment 10, the application server 40 and the authentication server 20, will now be described in relation with Figure 2.
  • An authentication procedure is implemented by the user equipment 10 in a step E1 and by the authentication server 20 in a step G1 during a registration of the user equipment with the mobile communication network.
  • a secret master key K AUSF is generated by the user equipment 10 and the authentication server 20 from a random RAND1.
  • the user equipment 10 stores in a storage memory 105 the generated master key K AUSF .
  • the authentication server 20 stores in storage memory 205 the master key K AUSF generated.
  • the user equipment 10 sends in a step E2 to the application server 40 an access request Ml.
  • This access request Ml comprises in particular:
  • the communication network for example the country code of the MCC network - Mobile Country Code - and the mobile network code MNC - Mobile Network Code -
  • the communication network for example the country code of the MCC network - Mobile Country Code - and the mobile network code MNC - Mobile Network Code -
  • This identifier UEn j is different from the subscriber identifier SUPI but the network operator is arranged to associate this user identifier UEn j with the subscriber identifier SUPI for a given connection.
  • This user identifier UEn j is in a particular embodiment allocated by the network operator.
  • the user identifier UL n comprises the information making it possible to identify the communication network.
  • the UL n identifier takes the form of name.rienom@orange.fr. Such an identifier makes it possible to identify the user equipment and to identify the operator Orange. It is then possible to deduce the network identifier MCC 208 and MNC 01.
  • This message Ml is received by the application server 40 in a step F1. Still during this step F1, the application server 40 determines the network identifier and sends a request M2 to the authentication server 20 of the communication network. identified operator, via the server in charge of the NEF exposure function if necessary.
  • This request M2 comprises in particular an identifier of the application server AFn j and optionally a required validity period ExpireTime ⁇ .
  • the identifier of the application server AI ; n for example, corresponds to "service.fr".
  • This request M2 is received by the authentication server 20 in a step G2.
  • the authentication server 20 calculates a key K AF intended to secure the communication between the user equipment 10 and the application server 40 by means of the key derivation function KDF applied from the master key K A USF-
  • the input string S comprises in particular the user ID UE ID , a validity period ExpireTime A us F , an identifier of the application server AF n , and a random RAND2.
  • the latter is chosen by the authentication server 20 and has no link with the random RAND1 used during the authentication procedure.
  • the ExpireTime AUSF validity period is determined by the authentication server 20.
  • the authentication server 20 prepares an AF authentication token autn , including the identifier of the application server AF n) and a proof P to the user equipment.
  • This proof P corresponds to the result of a function f using as input the master key K AUSF , the application server identifier AF n) and the validity period ExpireTime AUSF :
  • This function f is chosen to protect against a replay.
  • the authentication token AF AUTN corresponds to AF n , Il f (K AUSF, AF n ,. ExpireTime AUSF ) where II corresponds to the concatenation operator.
  • the application server identifier AFn j is in clear.
  • the authentication server 20 then stores in association with the master key K AUSF and the subscriber identifier SUPI, in particular the user ID UE ID and the application server identifier AFn j .
  • the authentication server 20 notifies the application server 40 by a message M3 comprising the key K AF and the authentication token AF autn .
  • the authentication server 20 provides the application server 40 with the calculated key K AF and the proof prepared for the user equipment 10, this proof being intended to be sent by the application server 40 to the user equipment 10. response to the access request Ml sent by the user equipment.
  • the message M3 includes the ExpireT validity period AUSF .
  • This message M3 is received by the application server 40 in a step F2.
  • the application server 40 derives two keys K AFenc for the encryption and K AFmt for integrity protection from K AF -
  • the application server 40 sends a message M4 to the user equipment 10 in response to the access request Ml received in step F1.
  • This message M4 includes in particular the authentication token AFAUTN as well as, if applicable, the validity period ExpireTime A us F ⁇ It is emphasized here that the exchanges between the user equipment 10 and the server application 40 are protected by network keys, because the user equipment 10 is authenticated to the network.
  • the user equipment 10 receives the message M4 and verifies the proof of the authentication token AF A UTO- This proof allows the user equipment 10 to verify that the application server 40 identified has been in relation with the authentication server 20 and that it has the key K AF ⁇ This makes it possible to verify that the application server 40 is authorized and this before any key derivation at the user equipment 10.
  • the verification of the proof by the user equipment 10 conditions the sending of the K AF key request to the authentication server 20.
  • the user equipment 10 terminates the method for determining a key K AF .
  • a step E4 the user equipment 10 sends the authentication server 20 a key request message M5 to communicate with the application server 40.
  • This message M5 notably comprises its user identifier UE. ⁇ and the application server identifier LI ; P. It is emphasized here that the exchanges between the user equipment 10 and the authentication server 20 are protected by network keys, since the user equipment 10 is authenticated to the network.
  • This key request message M5 is received by the authentication server 20 in a step G3.
  • the authentication server then verifies that it has already calculated a K AF key for securing the communication between the user equipment 10 and the application server 40 with the information stored in step G2.
  • This verification conditions the sending to the user equipment 10 of the hazard RAND2.
  • the authentication server 20 terminates the method of determining a key.
  • the authentication server 20 sends a response message M6 to the user equipment 10.
  • This message M6 comprises in particular the user identifier UE ⁇ , the validity period ExpireTime A us F, the application server identifier LI ; P and the random RAND2 that was used by the authentication server 20 to calculate the key K A F-
  • a step E5 the user equipment 10 receives the message M6 and calculates the key K AF by derivation of the master key K A USF in the manner described in Step G2 to the authentication server 20.
  • the user equipment 10 derives two keys KAFenc for encryption and KAH U I for integrity protection from the key KAF ⁇
  • the user equipment 10 has calculated a key K AF intended to secure a communication with the application server 40.
  • the latter also has this key K AF obtained from the authentication server.
  • the determination of this key has been made without performing new authentication, so without requesting the security element of the user equipment again.
  • a communication is then established between the user equipment 10 and the application server 40 secured by means of the key K AF, limited if necessary by the validity period of ExpireTime A us F ⁇
  • this determination method integrates with a method of establishing a secure communication between a user equipment and an application server.
  • a key K AI can thus be determined for each communication with an application server.
  • a new service Nausf_UE_AF_comm (request) is created on the authentication server.
  • the method thus relies on an existing authentication server and is therefore already integrated in the network of the operator. This method can thus be more easily implemented than the prior art GBA. This method is also easily implemented at the level of the user equipment.
  • a service Naf_UE_AF_comm (UE_ausf_notitfy) is created on the application server. There is no exchange between the authentication server and the unified data management server UDM for the implementation of the method, which relies on an authentication that has already been executed. The cost of deploying such a method is thus low.
  • the described embodiment comprises a preparation by the authentication server of a proof intended for the user equipment.
  • This proof is provided by the application server to the user equipment and verified by the latter.
  • the preparation of such proof and its verification are not implemented in another particular embodiment.
  • the described embodiment defines input parameters of the key derivation function. It is emphasized here that in some embodiments, some of these parameters may be absent or else other parameters may be added.
  • this technique of determining a key simplifies the procedure for securing communication between a user equipment and an application server. Once the user equipment authenticated with the authentication server of its mobile network operator, it is easy to determine this key by removing the constraints of the prior art GBA. The integration of this technique into a 5 G mobile communication network is also facilitated.
  • FIG. 3 schematically illustrates a user equipment 10 in a particular embodiment.
  • the user equipment 10 comprises in particular:
  • a communication module 101 forming a communication interface with a mobile communication network, arranged to communicate with devices of a communication network, for example with an authentication server and an application server;
  • a memory zone 105 arranged to store a program which comprises code instructions for implementing steps of the determination method
  • a storage memory 106 arranged to store data used during the implementation of the determination method
  • the user equipment also includes:
  • an authentication module 102 of the user equipment by an authentication server 20 of the mobile communication network, a secret master key being generated during said authentication by the user equipment and the authentication server;
  • a calculation module 103 of a key intended to secure a communication between the user equipment and the application server by means of a key derivation function applied to at least one randomness, a user identifier and an identifier of the key; application server using the master key, said hazard having been received by the user equipment of the authentication server;
  • connection module 104 arranged to establish a secure communication with an application server 40 by means of a key K AF
  • the communication module 101 is in particular arranged to send the authentication server a key request to communicate with the application server.
  • the storage memory 106 is in particular arranged to store the master key K AUSF determined during an authentication procedure. In a particular embodiment, this authentication procedure is triggered during a registration of the user equipment with the mobile communication network.
  • the communication module 101 is arranged in particular to send the application server an access request and to receive from the application server a proof prepared by the authentication server and intended for the user equipment.
  • the calculation module 103 is then arranged to verify this evidence, this verification conditioning the sending of the key request.
  • the calculation module 103 is designed to derive two K AFenc keys for encryption and K AHUI for integrity protection from K AF. It is emphasized here that the user equipment 10 also comprises other processing modules, not shown in FIG. 3, arranged to implement the various functions of this user equipment.
  • Figure 4 schematically illustrates an authentication server 20 in a particular embodiment.
  • the authentication server 20 of a mobile communication network comprises in particular:
  • a communication module 201 forming a communication interface with a mobile communication network, arranged to communicate with devices of a communication network, for example with a user equipment and an application server;
  • a memory zone 204 arranged to store a program which comprises code instructions for implementing steps of the determination method
  • a storage memory 205 arranged to store data used during the implementation of the determination method.
  • the authentication server 20 also comprises:
  • an authentication module 202 designed to authenticate a user equipment, a secret master key being generated during said authentication by the user equipment and the authentication server;
  • the communication module 201 is in particular arranged to receive a key request sent by the user equipment to communicate with an application server and to send to the user equipment a random.
  • the communication module 201 is also arranged to provide the application server with the calculated key.
  • the storage memory 205 is in particular arranged to store the master key K AUSF determined during an authentication procedure. In a particular embodiment, this authentication procedure is triggered during a registration of the user equipment with the mobile communication network.
  • the calculation module 203 is in particular arranged to prepare a proof for the user equipment.
  • the communication module 201 is then arranged to provide this proof to the application server, so that the latter sends it to the user equipment in response to an access request sent by the user equipment, a verification of this proof by the user equipment conditioning the sending of the key request to the authentication server.
  • the storage memory 205 is arranged to store in association with the master key K A USF and the subscriber identifier SUPI, in particular the user ID UE ID and the application server identifier. LI ; P.
  • the calculation module 203 is in particular arranged to verify that it has calculated a key intended to secure a communication between a user equipment and an application server, this verification conditioning the sending to the user equipment of hazard. This check includes in particular a consultation of the storage memory 205.
  • the authentication server comprises a module arranged to expose the UE_AF_Comm service, as described above.
  • the authentication server 20 also comprises other processing modules, not shown in FIG. 4, arranged to implement the different functions of this authentication server.
  • Figure 5 schematically illustrates an application server 40 in a particular embodiment.
  • the application server 40 comprises in particular:
  • a communication module 401 forming a communication interface with a mobile communication network, arranged to communicate with devices of a communication network, for example with a user equipment and an authentication server;
  • a memory zone 404 arranged to store a program which comprises code instructions for implementing steps of the determination method
  • a storage memory 405 designed to store data used during the implementation of the determination method.
  • the application server 40 also comprises:
  • a module 402 for determining a network identifier arranged to determine from an access request Ml received from a user equipment a network identifier
  • connection module 403 arranged to establish a secure communication with the user equipment 10 by means of a key K AF .
  • the communication module 401 is in particular arranged to receive an access request Ml sent by the user equipment and to send a request M2 to the authentication server 20 of the communication network of the identified operator.
  • the module communication 401 is also arranged to receive a key K AF for securing communication with the user equipment.
  • the communication module 401 is arranged to receive from the authentication server a prepared proof for the user equipment 10 and to send this proof to the user equipment 10 in response to the request of Ml access sent by the user equipment.
  • the application server 40 further comprises a calculation module, arranged to derive two keys K AFenc for encryption and K AI ml for integrity protection from K ⁇ .
  • the storage memory 405 is arranged to store in association with the user identifier UE ro the key K AF .
  • the application server comprises a module arranged to expose the UE_AF_Comm service, as described above.
  • the application server 40 also comprises other processing modules, not shown in FIG. 5, arranged to implement the various functions of this application server.
  • module may correspond in this document to both a software component, a hardware component or a set of hardware and / or software components, capable of implementing a function or a set of functions, as described above for the module concerned.
  • a software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software.
  • Such a software component is stored in memory and then loaded and executed by a data processor of a physical entity and is able to access the hardware resources of this physical entity (memories, recording media, communication buses, electronic cards of a physical entity). input / output, user interfaces, etc.).
  • a material component corresponds to any element of a material set (or hardware). It may be a programmable hardware component or not, with or without an integrated processor for running software. This is for example an integrated circuit, a smart card, an electronic card for executing a firmware, etc.
  • the modules 101, 102, 103, 104 are arranged to implement steps of the determination method described above, implemented by the user equipment.
  • These are preferably software modules comprising software instructions for executing those of the steps (or actions) of the determination method described above, implemented by a user equipment.
  • the invention therefore also relates to: a program for a user equipment, comprising program code instructions intended to control the execution of those of the steps (or actions) of the determination method described above, when said program is executed by this user equipment;
  • the modules 201, 202, 203 are arranged to implement steps of the determination method described above, implemented by the authentication server.
  • These are preferably software modules comprising software instructions for executing those of the steps (or actions) of the determination method described above, implemented by an authentication server.
  • the invention therefore also relates to:
  • a program for an authentication server comprising program code instructions intended to control the execution of those of the steps (or actions) of the determination method described above, when said program is executed by this authentication server;
  • a recording medium readable by an authentication server on which the program for a server is recorded.
  • the modules 401, 402, 403 are arranged to implement steps of the determination method described above, implemented by the application server.
  • These are preferably software modules comprising software instructions for executing those of the steps (or actions) of the determination method described above, implemented by an application server.
  • the invention therefore also relates to:
  • a program for an application server comprising program code instructions intended to control the execution of those of the steps (or actions) of the determination method described above, when said program is executed by this application server;
  • a recording medium readable by an application server on which the program for a server is recorded.
  • the software modules can be stored in or transmitted by a data carrier.
  • a data carrier This may be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as an electrical signal, optical or radio, or a telecommunications network.
  • AUSF Authentication Server Function
  • AMF Access and Mobility Management Function
  • DN Network - Data Network
  • NEF Network Exposure Function
  • NSSF Network Slice Function Selection
  • PCF Policy Control Function
  • SMF Session Management Function
  • UDM Unified Data Management
  • UPF User Plane Function

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

The invention relates to a method for determining a key for securing communication between a user apparatus (10) and an application server (40). An authentication server (20) of a mobile communication network and the user apparatus generate a secret master key during an authentication procedure. The user apparatus sends the authentication server a request for a key to communicate with the application server and receives a random variable. The authentication server and the user apparatus calculate the requested key by means of a key derivation function applied to at least the random variable, a user identifier and an application server identifier using the master key.

Description

Technique de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif  Technique for determining a key for securing communication between a user equipment and an application server
L’invention se rapporte au domaine général des télécommunications. The invention relates to the general field of telecommunications.
L’invention concerne plus particulièrement une technique de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif.  The invention relates more particularly to a technique for determining a key intended to secure a communication between a user equipment and an application server.
La technique de détermination d’une clé se situe dans le domaine des réseaux de communication mobiles.  The technique of determining a key is in the field of mobile communication networks.
Afin de permettre à un équipement utilisateur UE (pour « User Equipment »), également appelé terminal, de communiquer de manière sécurisée avec un serveur applicatif, une architecture dite GBA, pour « Generic Bootstrapping Architecture », a été définie par le groupe de normalisation 3GPP dans un contexte d’un réseau mobile, par exemple de quatrième génération. Cette architecture est définie dans la spécification technique référencée 3GPP TS 33.220 version VI 5.1.0, intitulée « Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release 15) ». Dans cette architecture GBA, il est prévu une fonction de serveur d’amorçage BSF (pour « Bootstrapping Server Function ») mettant en œuvre une authentification du terminal et permettant de définir une clé maître Ks associée à un identifiant de transaction d’amorçage B_TID (pour « Bootstrapping Transaction Identifier »). Une fois cette clé maître Ks définie, le terminal et la fonction BSF dérivent une clé Ks_NAF à partir de la clé maître Ks pour sécuriser les échanges avec le serveur applicatif NAF. Plus précisément, cette clé Ks_NAF est dérivée à partir de la clé maître Ks en appliquant une fonction de dérivation de clé KDF (pour « Key Dérivation Function ») à des paramètres de dérivation de clé. Ces paramètres comprennent notamment un identifiant du serveur applicatif NAF_Id et le nombre aléatoire RAND utilisé lors de l’authentification. A l’issue de ces actions, le terminal et la fonction BSF partagent une clé Ks_NAF destinée à être utilisée pour sécuriser les échanges entre le terminal et le serveur applicatif NAF. Fe serveur applicatif NAF demande alors la clé Ks_NAF associée à l’identifiant de transaction B_TID à la fonction BSF. Fe terminal et le serveur applicatif NAF peuvent alors communiquer de manière sécurisée au moyen de la clé Ks_NAF.  In order to allow a UE (User Equipment), also called a terminal, to communicate securely with an application server, a so-called GBA architecture for Generic Bootstrapping Architecture has been defined by the standardization group. 3GPP in the context of a mobile network, for example fourth generation. This architecture is defined in the technical specification referenced 3GPP TS 33.220 version VI 5.1.0, entitled "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release 15) ". In this GBA architecture, there is provided a Bootstrapping Server Function (BSF) that implements terminal authentication and makes it possible to define a master key Ks associated with a boot transaction identifier B_TID ( for "Bootstrapping Transaction Identifier"). Once this master key Ks has been defined, the terminal and the BSF function derive a key Ks_NAF from the master key Ks to secure the exchanges with the application server NAF. Specifically, this key Ks_NAF is derived from the master key Ks by applying a key derivation function KDF (for "Key Derivation Function") to key derivation parameters. These parameters include an identifier of the application server NAF_Id and the random number RAND used during authentication. At the end of these actions, the terminal and the BSF function share a key Ks_NAF intended to be used to secure the exchanges between the terminal and the application server NAF. Fe application server NAF then requests the key Ks_NAF associated with the transaction identifier B_TID BSF function. Fe terminal and the application server NAF can then communicate securely using the key Ks_NAF.
F’ opérateur du réseau mobile est dans ce contexte un intermédiaire qui utilise les secrets partagés entre le système d’ abonnés nominal HSS (pour « Home Subscriber System ») et le module de sécurité embarqué dans le terminal pour garantir la sécurisation du lien entre le serveur applicatif NAF et le terminal UE sans que ces deux entités n’aient besoin de partager un secret.  In this context, the mobile network operator is an intermediary who uses the secrets shared between the home subscriber system (HSS) and the security module embedded in the terminal to guarantee the security of the link between the subscriber system. NAF application server and the UE terminal without these two entities need to share a secret.
F’ introduction d’une telle architecture GBA dans le réseau d’un opérateur mobile entraîne des coûts importants, notamment du fait de l’introduction de cette fonction BSF et de son interfaçage avec le réseau mobile. Par ailleurs, une fonction similaire à cette fonction GBA n’est pas prévue actuellement dans le réseau mobile de cinquième génération, dit 5G, en cours de normalisation par le groupe 3GPP. The introduction of such a GBA architecture into the network of a mobile operator entails significant costs, in particular because of the introduction of this BSF function and its interfacing with the mobile network. In addition, a function similar to this GBA function is not currently provided in the fifth generation mobile network, said 5G, being standardized by the 3GPP group.
Un des buts de l'invention est de remédier à des insuffisances/inconvénients de l'état de la technique et/ou d'y apporter des améliorations.  One of the aims of the invention is to remedy the shortcomings / disadvantages of the state of the art and / or to make improvements thereto.
Selon un premier aspect, l'invention a pour objet un procédé de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif. Le procédé comprend au niveau de l’équipement utilisateur :  According to a first aspect, the subject of the invention is a method for determining a key intended to secure a communication between a user equipment and an application server. The method comprises at the level of the user equipment:
- une authentification de l’équipement utilisateur par un serveur d’authentification d’un réseau de communication mobile, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  authentication of the user equipment by an authentication server of a mobile communication network, a secret master key being generated during said authentication by the user equipment and the authentication server;
- un envoi par l’équipement utilisateur au serveur d’authentification d’une demande de clé pour communiquer avec le serveur applicatif ;  a sending by the user equipment to the authentication server of a key request to communicate with the application server;
- un calcul de ladite clé au moyen d’une fonction de dérivation de clé appliquée à au moins un aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître, ledit aléa ayant été reçu par l’équipement utilisateur du serveur d’authentification.  a calculation of said key by means of a key derivation function applied to at least one randomness, a user identifier and an identifier of the application server by using the master key, said random having been received by the user equipment the authentication server.
Corrélativement, le procédé de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif comprend au niveau du serveur d’authentification :  Correlatively, the method for determining a key intended to secure a communication between a user equipment and an application server comprises at the authentication server level:
- une authentification de l’équipement utilisateur par un serveur d’authentification d’un réseau de communication mobile, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  authentication of the user equipment by an authentication server of a mobile communication network, a secret master key being generated during said authentication by the user equipment and the authentication server;
- une réception par le serveur d’authentification d’une demande de clé envoyée par l’équipement utilisateur pour communiquer avec le serveur applicatif ;  a reception by the authentication server of a key request sent by the user equipment to communicate with the application server;
- un envoi par le serveur d’authentification à l’équipement utilisateur d’un aléa ;  - sending by the authentication server to the user equipment of a hazard;
- un calcul de ladite clé au moyen d’une fonction de dérivation de clé appliquée à au moins l’aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître.  - A calculation of said key by means of a key derivation function applied to at least the random, a user identifier and an identifier of the application server using the master key.
Grâce à cette technique, la clé permettant de sécuriser une communication entre l’équipement utilisateur et le serveur applicatif est dérivée à partir d’une clé maître générée au cours d’une authentification mise en œuvre par le serveur d’authentification du réseau de communication mobile. La technique est ainsi mise en œuvre par un serveur d’authentification qui est déjà intégré et donc interfacé dans le réseau de communication mobile, notamment avec le serveur de gestion des données utilisateur. Il n’est pas nécessaire de prévoir un serveur spécialisé, dit serveur d’amorçage, pour déterminer cette clé. De plus, le calcul de la clé s’effectue de manière indépendante par rapport à l’authentification : un aléa est utilisé pour calculer la clé indépendamment de celui utilisé pour l’authentification. La clé maître et la clé dérivée sont ainsi découplées, des aléas distincts ayant été utilisés. Il est ainsi possible de dériver autant de clés que nécessaire, sous réserve que la clé maître ne soit pas expirée. Une fois la clé dérivée, cette dernière reste valide même si la clé maître a été modifiée. Une communication sécurisée au moyen de la clé calculée peut alors être établie entre l’équipement utilisateur et le serveur applicatif. With this technique, the key for securing communication between the user equipment and the application server is derived from a master key generated during an authentication implemented by the authentication server of the communication network. mobile. The technique is thus implemented by an authentication server that is already integrated and therefore interfaced in the mobile communication network, in particular with the user data management server. It is not necessary to provide a specialized server, called boot server, to determine this key. In addition, the calculation of the key is performed independently of the authentication: a random is used to calculate the key independently of that used for authentication. The master key and the derived key are thus decoupled, distinct hazards having been used. It is thus possible to derive as many keys as necessary, provided that the master key is not expired. Once the key is derived, the key remains valid even if the master key has been modified. Secure communication using the calculated key can then be established between the user equipment and the application server.
Les différents modes ou caractéristiques de réalisation mentionnés ci-après peuvent être ajoutés indépendamment ou en combinaison les uns avec les autres, au procédé de détermination d’une clé tel que défini précédemment.  The various embodiments or features mentioned below may be added independently or in combination with each other, to the method of determining a key as defined above.
Dans un mode de réalisation particulier, le serveur d’authentification fournit au serveur applicatif la clé qu’il a calculée.  In a particular embodiment, the authentication server provides the application server the key that it has calculated.
Dans un mode de réalisation particulier du procédé de détermination d’une clé, cette authentification est déclenchée lors d’un enregistrement de l’équipement utilisateur auprès du réseau de communication mobile.  In a particular embodiment of the method for determining a key, this authentication is triggered during a registration of the user equipment with the mobile communication network.
La technique proposée tire ainsi parti de l’authentification qui a été mise en œuvre lors de l’enregistrement de l’équipement utilisateur auprès du réseau de communication mobile. En effet, dans la procédure d’authentification actuellement en cours de normalisation par le groupe 3GPP pour le système de cinquième génération, noté 5G, définie dans le document de spécification 3GPP TS 33.501 V0.6.0 (2017-12) « Security Architecture and Procedures for 5G System (Release 15) », une clé maître KAUSF est déterminée par l’équipement utilisateur et le serveur mettant en œuvre la fonction d’authentification AUSF (pour « Authentication Server Function »). Pour une authentification EAP-AKA’, la clé maître KAUSF est déterminée à partir d’une clé de session étendue EMSK (pour « Extended Master Session Key »). Pour une authentification 5G AKA, la clé maître KAUSF est dérivée de clés de chiffrement et d’intégrité. Le document de spécification TS 33.501, dans sa version courante, notamment au paragraphe 6.2.2.1, indique que le serveur d’authentification peut mémoriser cette clé maître KAUSF générée entre la procédure d’authentification et les procédures d’accord de clé entre entités du réseau de communication mobile et l’équipement utilisateur. Ce même document de spécification indique également au paragraphe 6.2.1 dans une note éditoriale que lorsque le serveur d’authentification mémorise cette clé maître KAUSF, le besoin ou non pour l’équipement utilisateur de la mémoriser est pour étude ultérieure. On comprend que pour mettre en œuvre la technique de détermination proposée la clé maître KAUSF doit être mémorisée aussi bien par le serveur d’authentification que l’équipement utilisateur. Cette clé maître KAUSF étant utilisée pour dériver une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif, il n’est pas nécessaire de mettre en œuvre une nouvelle procédure d’authentification spécifique à cette communication avec le serveur applicatif, contrairement ce qui est requis dans la procédure actuelle GBA. Ceci évite donc de solliciter l’élément de sécurité de l’équipement utilisateur à chaque fois que l’équipement utilisateur souhaite communiquer avec un serveur applicatif. Cette technique est également simple à mettre en œuvre dans un réseau de communication mobile 5 G, dans la mesure où il suffit d’intégrer un nouveau service au serveur d’authentification. Ce dernier expose alors ce nouveau service et peut être contacté par un serveur applicatif pour déterminer la clé destinée à sécuriser une communication entre l’équipement utilisateur et le serveur applicatif. The proposed technique thus takes advantage of the authentication that has been implemented when registering the user equipment with the mobile communication network. Indeed, in the authentication procedure currently being standardized by the 3GPP group for the fifth generation system, noted 5G, defined in the specification document 3GPP TS 33.501 V0.6.0 (2017-12) "Security Architecture and Procedures for 5G System (Release 15) ", a K AUSF master key is determined by the user equipment and the server implementing the Authentication Server Function (AUSF). For EAP-AKA 'authentication, the K AUSF master key is determined from an Extended Session Session Key (EMSK). For 5G AKA authentication, the K AUSF master key is derived from encryption and integrity keys. The specification document TS 33.501, in its current version, in particular in section 6.2.2.1, indicates that the authentication server can store this K AUSF master key generated between the authentication procedure and the inter-entity key agreement procedures. of the mobile communication network and the user equipment. This same specification document also indicates in paragraph 6.2.1 in an editorial note that when the authentication server stores this K AUSF master key, the need or not for the user equipment to memorize it is for further study. It is understood that to implement the proposed determination technique K AUSF master key must be stored by both the authentication server and the user equipment. This K AUSF master key being used to derive a key intended to secure a communication between a user equipment and an application server, it is not necessary to implement a new authentication procedure specific to this communication with the application server, contrary to what is required in the current GBA procedure. This therefore avoids soliciting the security element of the user equipment each time the user equipment wishes to communicate with an application server. This technique is also simple to implement in a 5 G mobile communication network, to the extent that it is sufficient to integrate a new service with the authentication server. The latter then exposes this new service and can be contacted by an application server to determine the key for securing communication between the user equipment and the application server.
Dans un mode de réalisation particulier du procédé de détermination, l’équipement utilisateur envoie au serveur applicatif une demande d’accès et reçoit du serveur applicatif une preuve préparée par le serveur d’authentification et à destination de l’équipement utilisateur, une vérification de ladite preuve par l’équipement utilisateur conditionnant l’envoi de la demande de clé.  In a particular embodiment of the determination method, the user equipment sends the application server an access request and receives from the application server a proof prepared by the authentication server and intended for the user equipment, a verification of said proof by the user equipment conditioning the sending of the key request.
Corrélativement, le serveur d’authentification fournit au serveur applicatif une preuve préparée à destination de l’équipement utilisateur, ladite preuve étant destinée à être envoyée par le serveur applicatif à l’équipement utilisateur en réponse à une demande d’accès envoyée par l’équipement utilisateur, une vérification de ladite preuve par l’équipement utilisateur conditionnant l’envoi de la demande de clé au serveur d’authentification.  Correlatively, the authentication server provides the application server with prepared proof for the user equipment, said proof being intended to be sent by the application server to the user equipment in response to an access request sent by the user server. user equipment, a verification of said proof by the user equipment conditioning the sending of the key request to the authentication server.
Un jeton d’authentification comprend par exemple cette preuve. Cette preuve, préparée par le serveur d’authentification et fournie par le serveur applicatif à l’équipement utilisateur, permet à ce dernier de vérifier que le serveur applicatif est bien autorisé et ceci avant toute dérivation de clé au niveau de l’équipement utilisateur. Dans la procédure actuelle GBA, l’équipement utilisateur dérive la clé avant même de s’assurer que le serveur applicatif est autorisé. Ce dernier peut ne pas avoir été autorisé par le serveur BSF et peut ainsi ne pas disposer de la clé dérivée.  An authentication token includes for example this proof. This proof, prepared by the authentication server and provided by the application server to the user equipment, allows the latter to verify that the application server is authorized and this before any key derivation at the user equipment. In the current GBA procedure, the user equipment derives the key even before ensuring that the application server is authorized. The latter may not have been authorized by the BSF server and may not have the derived key.
Corrélativement, suite à une demande d’accès reçue en provenance de l’équipement utilisateur, le serveur applicatif reçoit une preuve préparée à destination de l’équipement utilisateur et envoie cette preuve à l’équipement utilisateur, une vérification de ladite preuve par l’équipement utilisateur conditionnant l’envoi de la demande de clé au serveur d’authentification.  Correlatively, following an access request received from the user equipment, the application server receives prepared proof for the user equipment and sends this proof to the user equipment, a verification of said proof by the user equipment. user equipment conditioning the sending of the key request to the authentication server.
Dans un mode de réalisation particulier, le serveur d’authentification vérifie qu’il a calculé une clé destinée à sécuriser une communication entre ledit équipement utilisateur et ledit serveur applicatif, ladite vérification conditionnant l’envoi à l’équipement utilisateur de l’aléa.  In a particular embodiment, the authentication server verifies that it has calculated a key intended to secure a communication between said user equipment and said application server, said verification conditioning the sending to the user equipment of the hazard.
Ainsi, l’équipement utilisateur ne dérive pas de clé lorsque le serveur applicatif n’a pas sollicité au préalable le serveur d’authentification pour cet équipement utilisateur.  Thus, the user equipment does not derive a key when the application server has not previously requested the authentication server for this user equipment.
Selon un deuxième aspect, l’invention concerne un équipement utilisateur, agencé pour communiquer avec un serveur applicatif par l’intermédiaire d’un réseau de communication mobile, cet équipement comprenant :  According to a second aspect, the invention relates to a user equipment, arranged to communicate with an application server via a mobile communication network, this equipment comprising:
- un module d’authentification de l’équipement utilisateur par un serveur d’authentification du réseau de communication mobile, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  an authentication module for the user equipment by an authentication server of the mobile communication network, a secret master key being generated during said authentication by the user equipment and the authentication server;
- un module d’envoi par l’équipement utilisateur au serveur d’authentification d’une demande de clé pour communiquer avec le serveur applicatif ; - un module de calcul d’une clé destinée à sécuriser une communication entre l’équipement utilisateur et le serveur applicatif au moyen d’une fonction de dérivation de clé appliquée à au moins un aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître, ledit aléa ayant été reçu par l’équipement utilisateur du serveur d’ authentification. a module sending the user equipment to the authentication server of a key request to communicate with the application server; a module for calculating a key intended to secure a communication between the user equipment and the application server by means of a key derivation function applied to at least one randomness, a user identifier and a server identifier; application using the master key, said random having been received by the user equipment of the authentication server.
Les avantages énoncés pour le procédé de détermination d’une clé selon le premier aspect sont transposables directement à l’équipement utilisateur.  The advantages stated for the method of determining a key according to the first aspect can be transposed directly to the user equipment.
Cet équipement utilisateur peut bien entendu comporter en termes structurels les différentes caractéristiques relatives au procédé de détermination d’une clé tel que décrit précédemment, qui peuvent être combinées ou prises isolément.  This user equipment can of course include in structural terms the various features relating to the method of determining a key as described above, which can be combined or taken separately.
Selon un troisième aspect, l’invention concerne un serveur d’authentification d’un réseau de communication mobile, ce serveur d’ authentification comprenant :  According to a third aspect, the invention relates to an authentication server of a mobile communication network, this authentication server comprising:
- un module d’authentification, agencé pour authentifier un équipement utilisateur, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  an authentication module, designed to authenticate a user equipment, a secret master key being generated during said authentication by the user equipment and the authentication server;
- un module de réception d’une demande de clé envoyée par l’équipement utilisateur pour communiquer avec un serveur applicatif ;  a module for receiving a key request sent by the user equipment for communicating with an application server;
- un module d’envoi par le serveur d’authentification à l’équipement utilisateur d’un aléa ;  a module for sending by the authentication server to the user equipment of a hazard;
- un module de calcul d’une clé destinée à sécuriser une communication entre l’équipement utilisateur et le serveur applicatif, ladite clé étant calculée au moyen d’une fonction de dérivation de clé appliquée à au moins l’aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître.  a module for calculating a key intended to secure a communication between the user equipment and the application server, said key being calculated by means of a key derivation function applied to at least one hazard, an identifier of user and an identifier of the application server using the master key.
Les avantages énoncés pour le procédé de détermination d’une clé selon le premier aspect sont transposables directement au serveur d’ authentification.  The advantages stated for the method of determining a key according to the first aspect can be transposed directly to the authentication server.
Ce serveur d’authentification peut bien entendu comporter en termes structurels les différentes caractéristiques relatives au procédé de détermination d’une clé tel que décrit précédemment, qui peuvent être combinées ou prises isolément.  This authentication server can of course include in structural terms the various characteristics relating to the method of determining a key as described above, which can be combined or taken separately.
Selon un quatrième aspect, l’invention concerne un système de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif, ce système comprenant au moins un équipement utilisateur selon le deuxième aspect et un serveur d’authentification selon le troisième aspect..  According to a fourth aspect, the invention relates to a system for determining a key intended to secure a communication between a user equipment and an application server, this system comprising at least one user equipment according to the second aspect and an authentication server according to the third aspect ..
Les avantages énoncés pour le procédé de détermination d’une clé selon le premier aspect sont transposables directement au système de détermination d’une clé.  The advantages stated for the method of determining a key according to the first aspect can be transposed directly to the system for determining a key.
Dans un mode de réalisation particulier, le système comprend en outre le serveur applicatif, ledit serveur applicatif comprenant un module de communication, agencé pour recevoir du serveur d’authentification ladite clé. Selon un cinquième aspect, l'invention concerne un programme pour un équipement utilisateur, comprenant des instructions de code de programme destinées à commander l’exécution de celles des étapes du procédé de détermination d’une clé précédemment décrit mises en œuvre par l’équipement utilisateur, lorsque ce programme est exécuté par cet équipement et un support d’enregistrement lisible par un équipement utilisateur sur lequel est enregistré un programme pour un équipement utilisateur. In a particular embodiment, the system further comprises the application server, said application server comprising a communication module, arranged to receive the authentication server said key. According to a fifth aspect, the invention relates to a program for a user equipment, comprising program code instructions intended to control the execution of those of the steps of the method of determining a previously described key implemented by the equipment. user, when this program is executed by this equipment and a recording medium readable by a user equipment on which a program for a user equipment is recorded.
Les avantages énoncés pour le procédé de détermination d’une clé selon le premier aspect sont transposables directement au programme pour un équipement utilisateur et au support d’enregistrement.  The advantages stated for the method of determining a key according to the first aspect can be transposed directly to the program for a user equipment and to the recording medium.
Selon un sixième aspect, l'invention concerne un programme pour un serveur d’authentification, comprenant des instructions de code de programme destinées à commander l’exécution de celles des étapes du procédé de détermination d’une clé précédemment décrit mises en œuvre par le serveur d’authentification, lorsque ce programme est exécuté par ce serveur et un support d’enregistrement lisible par un serveur sur lequel est enregistré un programme pour un serveur.  According to a sixth aspect, the invention relates to a program for an authentication server, comprising program code instructions intended to control the execution of those of the steps of the method of determining a previously described key implemented by the authentication server, when this program is executed by this server and a recording medium readable by a server on which is recorded a program for a server.
Les avantages énoncés pour le procédé de détermination d’une clé selon le premier aspect sont transposables directement au programme pour un serveur d’authentification et au support d’enregistrement.  The advantages stated for the method of determining a key according to the first aspect can be transposed directly to the program for an authentication server and to the recording medium.
La technique de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif sera mieux comprise à l'aide de la description suivante de modes de réalisation particuliers, en référence aux dessins annexés sur lesquels : The technique of determining a key intended to secure a communication between a user equipment and an application server will be better understood with the aid of the following description of particular embodiments, with reference to the appended drawings in which:
la figure 1 représente un réseau de communication mobile dans lequel est mis en œuvre le procédé de détermination d’une clé dans un mode de réalisation particulier ; la figure 2 illustre des étapes d’un procédé de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif selon un mode particulier de réalisation ;  FIG. 1 represents a mobile communication network in which the method for determining a key in a particular embodiment is implemented; FIG. 2 illustrates steps of a method for determining a key intended to secure a communication between a user equipment and an application server according to a particular embodiment;
la figure 3 représente un équipement utilisateur dans un mode de réalisation particulier ;  Figure 3 shows a user equipment in a particular embodiment;
la figure 4 représente un serveur d’authentification dans un mode de réalisation particulier ;  FIG. 4 represents an authentication server in a particular embodiment;
la figure 5 représente un serveur applicatif dans un mode de réalisation particulier. FIG. 5 represents an application server in a particular embodiment.
La figure 1 représente un réseau de communication mobile dans lequel est mis en œuvre le procédé de détermination d’une clé dans un mode de réalisation particulier. FIG. 1 represents a mobile communication network in which the method for determining a key in a particular embodiment is implemented.
Cette figure 1 représente l’architecture du système de cinquième génération (5 G) dans un réseau de communication mobile en cours de normalisation, dans un cas où l’équipement utilisateur est dans son réseau nominal. Elle correspond à la figure 4.2.3-1 du document de spécification 3GPP TS 23.501 V2.0.1 (2017-12), intitulé « System Architecture for the 5G System; Stage 2 (Release 15) ». Cette architecture de système 5G comprend une pluralité de fonctions réseau, qui sont plus particulièrement décrites fonctionnellement à la section 6 de ce document de spécification TS 23.501. Les différents acronymes de ces fonctions réseau sont détaillés en Annexe. Seules sont détaillées par la suite les fonctions réseau contribuant à la mise en œuvre du procédé de détermination d’une clé KAF destinée à sécuriser une communication entre un équipement utilisateur UE (pour « User Equipment ») et un serveur applicatif AF (pour « Application Function »). This FIG. 1 represents the architecture of the fifth generation system (5 G) in a mobile communication network in the course of standardization, in a case where the user equipment is in its nominal network. It corresponds to Figure 4.2.3-1 of the 3GPP specification document TS 23.501 V2.0.1 (2017-12), entitled "System Architecture for the 5G System; Stage 2 (Release 15) ". This 5G system architecture includes a plurality of network functions, which are more particularly described functionally in section 6 of this specification document TS 23.501. The different acronyms for these network functions are detailed in the Appendix. Only the network functions contributing to the implementation of the method for determining a K AF key intended to secure a communication between a user equipment UE (for "User Equipment") and an application server AF (for " Function Application ").
Ainsi, en référence à cette figure 1, une communication sécurisée doit être établie entre un équipement utilisateur 10 et un serveur applicatif 40 afin de mettre en œuvre une application.  Thus, with reference to this FIG. 1, a secure communication must be established between a user equipment 10 and an application server 40 in order to implement an application.
Un équipement utilisateur UE, également appelé terminal, est agencé pour accéder à un réseau mobile de communication, représenté sur la figure 1. L’architecture classique d’un tel équipement utilisateur distingue habituellement un environnement d’exécution comprenant un système d’exploitation adapté pour l’exécution d’applications de l’utilisateur, un environnement d’exécution responsable des communications réseau et appelé « baseband », et un élément de sécurité (le terme habituellement utilisé est le terme anglais « Secure Elément »). L’élément de sécurité est de type « UICC » (de l’anglais « Universal Integrated Circuit Card »), ou « eUICC » (pour « embedded », ou embarquée). Un exemple de module de sécurité est une carte « USIM » (pour « Universal Suscriber Identity Module ») insérée dans un équipement utilisateur et utilisée en téléphonie mobile. L’élément de sécurité est agencé pour stocker et traiter des données sensibles, par exemple une application d’accès au réseau et des données d’authentification associées (on parle de « credentials » en anglais), telles que des clés et des algorithmes cryptographiques. De telles données sont destinées à être utilisées par un protocole d’authentification avec le réseau lors de l’accès à ce dernier. Aucune limitation n’est attachée à un équipement utilisateur de ce type et dans un autre exemple de réalisation, l’élément de sécurité de l’équipement utilisateur est une zone logicielle sécurisée, agencée pour traiter les données sensibles d’accès au réseau. L’équipement utilisateur est un équipement mobile, par exemple un terminal intelligent de type smartphone, une tablette, etc. L’utilisateur de l’équipement utilisateur a souscrit auprès d’un opérateur à un abonnement lui permettant d’accéder au réseau mobile de l’opérateur. A cet effet l’équipement utilisateur 10 comprend des données de sécurité qui constituent un profil d’accès au réseau. Un profil d’accès au réseau comprend un ensemble de données qui permettent d’accéder au réseau de façon sécurisée. Plus précisément, le profil d’accès comprend au moins un identifiant de l’équipement utilisateur 10, un identifiant du réseau auquel il peut accéder grâce à son abonnement, et des données destinées à être utilisées lors de la phase d’authentification avec le réseau, telles qu’une clé d’authentification, habituellement notée K. L’équipement utilisateur 10 accède aux entités réseau par intermédiaire d’un réseau d’accès noté (R) AN sur la figure 1. Ce réseau d’accès comprend des stations de base, agencées pour gérer la transmission et la réception radio avec l’équipement utilisateur 10. UE user equipment, also called terminal, is arranged to access a mobile communication network, shown in Figure 1. The conventional architecture of such a user equipment usually distinguishes a runtime environment including a suitable operating system for the execution of user applications, a runtime environment responsible for network communications and called "baseband", and a security element (the term usually used is the term "Secure Element"). The security element is of the "Universal Integrated Circuit Card" (UICC) type, or "eUICC" (for embedded or embedded). An example of a security module is a "USIM" card ("Universal Suscriber Identity Module") inserted into a user equipment and used in mobile telephony. The security element is arranged to store and process sensitive data, for example a network access application and associated authentication data (referred to as "credentials" in English), such as keys and cryptographic algorithms. . Such data is intended to be used by an authentication protocol with the network when accessing the latter. No limitation is attached to a user equipment of this type and in another exemplary embodiment, the security element of the user equipment is a secure software area, arranged to process the network access sensitive data. The user equipment is a mobile device, for example a smartphone-type smart terminal, a tablet, etc. The user of the user equipment has subscribed to an operator for a subscription allowing him to access the mobile network of the operator. For this purpose the user equipment 10 comprises security data which constitute a network access profile. A network access profile includes a set of data that provides secure access to the network. More specifically, the access profile comprises at least one identifier of the user equipment 10, an identifier of the network to which it can access through its subscription, and data intended to be used during the authentication phase with the network. , such as an authentication key, usually denoted K. The user equipment 10 accesses the network entities via an access network denoted (R) AN in FIG. 1. This access network comprises base stations, arranged to manage the transmission and the radio reception with the user equipment 10.
Cette architecture de système 5G est basée sur le service. Plus précisément des éléments d’architecture sont définis en tant que fonctions réseau qui offrent leurs services par l’intermédiaire d’interfaces à une infrastructure de développement commune à d’autres fonctions réseaux qui sont autorisées à les utiliser. Une fonction NRF (pour « Network Repository Function ») permet à chaque fonction réseau de découvrir les services offerts par les autres fonctions réseau. Par ailleurs, la fonction NEF (pour « Network Exposure Function ») reçoit des informations des autres fonctions réseau en fonction de capacités exposées de celles-ci. La fonction NEF mémorise les informations reçues en tant que données structurées au moyen d’une interface normalisée avec un référentiel de données unifiées UDR (pour « Unified Data Repository »).  This 5G system architecture is service-based. Specifically, architectural elements are defined as network functions that provide their services through interfaces to a development infrastructure common to other network functions that are authorized to use them. A Network Repository Function (NRF) allows each network function to discover the services offered by other network functions. In addition, the function NEF (for "Network Exposure Function") receives information from other network functions according to their exposed capabilities. The NEF stores the received information as structured data using a standardized interface with a unified data repository (UDR).
Le réseau de communication mobile comprend en particulier un serveur de gestion de données unifiées UDM (pour « Unified Data Management »), référencé 30. Ce serveur de gestion 30 met en œuvre notamment les fonctionnalités suivantes :  The mobile communication network comprises in particular a UDM (Unified Data Management) unified data management server, referenced 30. This management server 30 implements in particular the following functionalities:
- génération des données d’authentification 3GPP AKA (pour « Authentication and Key Agreement ») ;  - generation of 3GPP AKA authentication data (for "Authentication and Key Agreement");
- mémorisation et gestion d’un identifiant SUPI (pour « Subscription Permanent Identifier ») pour chaque abonné du système 5 G ;  storage and management of a SUPI identifier (for Subscription Permanent Identifier) for each subscriber of the 5 G system;
- autorisation d’accès en fonction de données de souscription ;  - access authorization based on subscription data;
- gestion de l’enregistrement de la fonction réseau de rattachement de l’équipement utilisateur ;  - management of the registration of the home network function of the user equipment;
- gestion de la souscription.  - subscription management.
Le réseau de communication mobile comprend également un serveur d’authentification AUSF (pour « Authentication Server Function »), référencé 20, adapté pour authentifier les équipements utilisateurs.  The mobile communication network also comprises an Authentication Server Function (AUSF) authentication server, referenced 20, adapted to authenticate the user equipments.
De manière classique, et à des fins d’accès au réseau, le module de sécurité de l’équipement utilisateur 10 mémorise une clé d’authentification, habituellement notée K, partagée avec le serveur de gestion des données unifiées 30. La clé d’authentification K est destinée à être utilisée pour la génération de données d’authentification et pour dériver des clés telles qu’une clé KAUSF, Kseaf, KAMF et des clés de chiffrement de la signalisation, des données dans le plan utilisateur, du contrôle des ressources radio et des clés dites intermédiaires. La hiérarchie des clés est par exemple représentée à la figure 6.2.1-1 du document de spécification 3GPP TS 33.501 V0.6.0 (2017-12) « Security Architecture and Procedures for 5G System (Release 15) ». Lors de cette procédure d’authentification un aléa RAND est utilisé. La clé maître KAUSF est une clé secrète partagée entre le serveur d’authentification 20 et l’équipement utilisateur 10. Dans le mode de réalisation décrit, ces deux dispositifs mémorisent cette clé maître KAUSF à l’issue d’une procédure d’authentification. In a conventional manner, and for network access purposes, the security module of the user equipment 10 stores an authentication key, usually denoted K, shared with the unified data management server 30. The key of K authentication is intended to be used for the generation of authentication data and to derive keys such as a key K AUSF , K seaf , KAMF and keys encryption signaling, data in the user plane, control radio resources and so-called intermediate keys. For example, the key hierarchy is shown in Figure 6.2.1-1 of the 3GPP specification document TS 33.501 V0.6.0 (2017-12) "Security Architecture and Procedures for 5G System (Release 15)". During this authentication procedure a random RAND is used. The master key K A USF is a secret key shared between the authentication server 20 and the user equipment 10. In the embodiment described, these two devices store this master key K A USF after a procedure authentication.
Pour une authentification EAP-AKA’, la clé maître KAUSF est déterminée à partir d’une clé de session étendue EMSK (pour « Extended Master Session Key ») par l’équipement utilisateur 10 et le serveur d’authentification 20. Pour plus de précisions, le paragraphe 6.1.3.1 du document TS 33.501 décrit plus précisément cette procédure d’authentification EAP-AKA’. Pour une authentification 5G AKA, la clé maître KAUSF est déterminée à partir de clés CK/IK (pour « Ciphering Key » et « Integrity Key ») par l’équipement utilisateur 10 et le serveur d’authentification 20. La clé maître KAUSF est dérivée à partir des clés CK/IK, tel que spécifié au paragraphe A.2 de l’Annexe A du document TS 33.501, en mettant en œuvre une fonction de dérivation de clés KDF (pour « Key Dérivation Function ») à des paramètres d’entrée. Pour plus de précisions, le paragraphe 6.1.3.2 du document TS 33.501 décrit plus précisément cette procédure d’authentification 5G AKA. For EAP-AKA 'authentication, the K AUSF master key is determined from an Extended Session Session Key (EMSK) by the user equipment 10 and the authentication server 20. more precisely, paragraph 6.1.3.1 of document TS 33.501 describes more precisely this authentication procedure EAP-AKA '. For an AKA 5G authentication, the master key K AUSF is determined from CK / IK keys (for "Ciphering Key" and "Integrity Key") by the user equipment 10 and the authentication server 20. The master key K AUSF is derived from the CK / IK keys, as specified in paragraph A.2 of Annex A of TS 33.501, by implementing a key derivation function KDF (for "Key Derivation Function") to input parameters. For more details, paragraph 6.1.3.2 of document TS 33.501 describes more precisely this 5G AKA authentication procedure.
Par la suite, la fonction de dérivation de clé KDF correspond à la fonction spécifiée dans le document de spécification 3GPP TS 33.220 V15.1.0 (2018-01) « Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release 15) ». Ce document spécifie notamment comment construire pour la fonction de dérivation de clé KDF la chaîne d’entrée S, qui fait partie des paramètres d’entrée avec la clé concernée.  Subsequently, the KDF key derivation function corresponds to the function specified in the 3GPP specification document TS 33.220 V15.1.0 (2018-01) "Generic Authentication Architecture (GAA); Generic Bootstrapping Architecture (GBA) (Release 15) ". This document notably specifies how to construct for the KDF key derivation function the input string S, which is part of the input parameters with the key concerned.
Pour la mise en œuvre du procédé proposé, un service UE_AF_comm est exposé par le serveur d’authentification 20, noté par exemple Nausf_UE_AF_comm (request), en complément du service Nausf_UEAuthentication. Nausf correspond au nom donné à l’interface entre le serveur d’authentification AUSF et les autres fonctions du réseau. De même, le service UE_AF_comm est exposé par le serveur applicatif 40, noté par exemple Naf_UE_AF_comm (UE_ausf_notify). Naf correspond au nom donné à l’interface entre le serveur applicatif AF et les autres fonctions du réseau. Les services exposés par les différentes fonctions réseau sont détaillés dans le document de spécification 3GPP TS 23.502 V2.0.0 (2017-12) « Procedures for the 5G System; Stage 2 (Release 15) ».  For the implementation of the proposed method, an UE_AF_comm service is exposed by the authentication server 20, noted for example Nausf_UE_AF_comm (request), in addition to the Nausf_UEAuthentication service. Nausf is the name given to the interface between the AUSF authentication server and other network functions. Similarly, the UE_AF_comm service is exposed by the application server 40, noted for example Naf_UE_AF_comm (UE_ausf_notify). Naf is the name given to the interface between the AF application server and the other functions of the network. The services exposed by the different network functions are detailed in the specification document 3GPP TS 23.502 V2.0.0 (2017-12) "Procedures for the 5G System; Stage 2 (Release 15) ".
Le serveur applicatif 40 peut aussi bien être géré par l’opérateur du réseau de communication mobile que par un tiers.  The application server 40 can be managed by the operator of the mobile communication network as well as by a third party.
Un système 1 de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif comprend au moins un équipement utilisateur 10 et un serveur d’authentification 20.  A system 1 for determining a key intended to secure a communication between a user equipment and an application server comprises at least one user equipment 10 and an authentication server 20.
Dans un mode de réalisation particulier, le système 1 comprend en outre le serveur applicatif 40. Le procédé de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif, mis en œuvre par l’équipement utilisateur 10, le serveur applicatif 40 et le serveur d’authentification 20, va maintenant être décrit en relation avec la figure 2. In a particular embodiment, the system 1 further comprises the application server 40. The method for determining a key intended to secure a communication between a user equipment and an application server, implemented by the user equipment 10, the application server 40 and the authentication server 20, will now be described in relation with Figure 2.
On se place par la suite dans un contexte de réseau de communication mobile 5G tel que décrit précédemment.  We then place in a context of 5G mobile communication network as described above.
Une procédure d’authentification est mise en œuvre par l’équipement utilisateur 10 dans une étape El et par le serveur d’authentification 20 dans une étape Gl lors d’un enregistrement de l’équipement utilisateur auprès du réseau de communication mobile. Lors de cette procédure d’authentification, une clé maître secrète KAUSF est générée par l’équipement utilisateur 10 et le serveur d’authentification 20 à partir d’un aléa RAND1. A l’issue de l’étape El, l’équipement utilisateur 10 mémorise dans une mémoire de stockage 105 la clé maître KAUSF générée. De manière correspondante, à l’issue de l’étape Gl, le serveur d’authentification 20 mémorise dans une mémoire de stockage 205 la clé maître KAUSF générée. An authentication procedure is implemented by the user equipment 10 in a step E1 and by the authentication server 20 in a step G1 during a registration of the user equipment with the mobile communication network. During this authentication procedure, a secret master key K AUSF is generated by the user equipment 10 and the authentication server 20 from a random RAND1. At the end of step E1, the user equipment 10 stores in a storage memory 105 the generated master key K AUSF . Correspondingly, at the end of step G1, the authentication server 20 stores in storage memory 205 the master key K AUSF generated.
L’équipement utilisateur 10 envoie dans une étape E2 au serveur applicatif 40 une demande d’accès Ml. Cette demande d’accès Ml comprend notamment :  The user equipment 10 sends in a step E2 to the application server 40 an access request Ml. This access request Ml comprises in particular:
- des informations permettant d’identifier le réseau de communication (par exemple le code pays du réseau MCC - Mobile Country Code- et le code de réseau mobile MNC - Mobile Network Code -),  - information enabling the identification of the communication network (for example the country code of the MCC network - Mobile Country Code - and the mobile network code MNC - Mobile Network Code -),
- un identifiant de l’équipement utilisateur 10 UEnj qui a été fourni au préalable par l’opérateur du réseau de communication. an identifier of the user equipment UEn j which has been provided in advance by the operator of the communication network.
Cet identifiant UEnj est différent de l’identifiant d’abonné SUPI mais l’opérateur de réseau est agencé pour associer cet identifiant d’utilisateur UEnj à l’identifiant d’abonné SUPI pour une connexion donnée. Cet identifiant d’utilisateur UEnj est dans un mode de réalisation particulier alloué par l’opérateur de réseau. This identifier UEn j is different from the subscriber identifier SUPI but the network operator is arranged to associate this user identifier UEn j with the subscriber identifier SUPI for a given connection. This user identifier UEn j is in a particular embodiment allocated by the network operator.
Dans un mode de réalisation particulier, l’identifiant d’utilisateur ULn, comprend les informations permettant d’identifier le réseau de communication. In a particular embodiment, the user identifier UL n comprises the information making it possible to identify the communication network.
A titre d’exemple illustratif, l’identifiant ULn, prend la forme de nom.prénom@orange.fr. Un tel identifiant permet d’identifier l’équipement utilisateur et d’identifier l’opérateur Orange. Il est alors possible d’en déduire l’identifiant de réseau MCC 208 et MNC 01. As an illustrative example, the UL n identifier, takes the form of name.prénom@orange.fr. Such an identifier makes it possible to identify the user equipment and to identify the operator Orange. It is then possible to deduce the network identifier MCC 208 and MNC 01.
Ce message Ml est reçu par le serveur applicatif 40 dans une étape Fl. Toujours au cours de cette étape Fl, le serveur applicatif 40 détermine l’identifiant de réseau et envoie une requête M2 au serveur d’authentification 20 du réseau de communication de l’opérateur identifié, par l’intermédiaire du serveur en charge de la fonction d’exposition NEF le cas échéant. Cette requête M2 comprend notamment un identifiant du serveur applicatif AFnj et optionnellement une durée de validité requise ExpireTime^. L’identifiant du serveur applicatif AI; n, correspond par exemple à « service.fr ». Cette requête M2 est reçue par le serveur d’authentification 20 dans une étape G2. Toujours dans cette étape G2, le serveur d’authentification 20 calcule une clé KAF destinée à sécuriser la communication entre l’équipement utilisateur 10 et le serveur applicatif 40 au moyen de la fonction de dérivation de clé KDF appliquée à partir de la clé maître KAUSF- La chaîne d’entrée S comprend notamment l’identifiant d’utilisateur UEID, une durée de validité ExpireTimeAusF, un identifiant du serveur applicatif AFn, et un aléa RAND2. Ce dernier est choisi par le serveur d’authentification 20 et n’a pas de lien avec l’aléa RAND1 utilisé lors de la procédure d’authentification. La durée de validité ExpireTimeAUSF est déterminée par le serveur d’authentification 20. This message Ml is received by the application server 40 in a step F1. Still during this step F1, the application server 40 determines the network identifier and sends a request M2 to the authentication server 20 of the communication network. identified operator, via the server in charge of the NEF exposure function if necessary. This request M2 comprises in particular an identifier of the application server AFn j and optionally a required validity period ExpireTime ^. The identifier of the application server AI ; n , for example, corresponds to "service.fr". This request M2 is received by the authentication server 20 in a step G2. Still in this step G2, the authentication server 20 calculates a key K AF intended to secure the communication between the user equipment 10 and the application server 40 by means of the key derivation function KDF applied from the master key K A USF- The input string S comprises in particular the user ID UE ID , a validity period ExpireTime A us F , an identifier of the application server AF n , and a random RAND2. The latter is chosen by the authentication server 20 and has no link with the random RAND1 used during the authentication procedure. The ExpireTime AUSF validity period is determined by the authentication server 20.
Toujours dans cette étape G2, le serveur d’authentification 20 prépare un jeton d’authentification AFautn, comprenant l’identifiant du serveur applicatif AFn ) et une preuve P à destination de l’équipement utilisateur. Cette preuve P correspond au résultat d’une fonction f utilisant en entrée la clé maître KAUSF, l’identifiant de serveur applicatif AFn ) et la durée de validité ExpireTimeAUSF : Still in this step G2, the authentication server 20 prepares an AF authentication token autn , including the identifier of the application server AF n) and a proof P to the user equipment. This proof P corresponds to the result of a function f using as input the master key K AUSF , the application server identifier AF n) and the validity period ExpireTime AUSF :
P = f(KAUSF AFro, ExpireT ime AUSF) . P = f (K AUSF AF ro , ExpireT ime AUSF ).
Cette fonction f est choisie afin de protéger contre un rejeu.  This function f is chosen to protect against a replay.
Ainsi le jeton d’authentification AFAUTN correspond à AFn, Il f(KAUSF, AFn,. ExpireTimeAUSF) où II correspond à l’opérateur de concaténation. Dans ce jeton d’authentification, l’identifiant de serveur applicatif AFnj est en clair. Thus, the authentication token AF AUTN corresponds to AF n , Il f (K AUSF, AF n ,. ExpireTime AUSF ) where II corresponds to the concatenation operator. In this authentication token, the application server identifier AFn j is in clear.
Le serveur d’authentification 20 mémorise alors en association avec la clé maître KAUSF et l’identifiant d’abonné SUPI, notamment l’identifiant d’utilisateur UEID et l’identifiant de serveur applicatif AFnj. The authentication server 20 then stores in association with the master key K AUSF and the subscriber identifier SUPI, in particular the user ID UE ID and the application server identifier AFn j .
Puis, le serveur d’authentification 20 notifie le serveur applicatif 40 par un message M3 comprenant la clé KAF et le jeton d’authentification AFautn. Ainsi, le serveur d’authentification 20 fournit au serveur applicatif 40 la clé calculée KAF et la preuve préparée à destination de l’équipement utilisateur 10, cette preuve étant destinée à être envoyée par le serveur applicatif 40 à l’équipement utilisateur 10 en réponse à la demande d’accès Ml envoyée par l’équipement utilisateur. Dans un mode de réalisation particulier, le message M3 comprend la durée de validité ExpireT imeAUSF. Then, the authentication server 20 notifies the application server 40 by a message M3 comprising the key K AF and the authentication token AF autn . Thus, the authentication server 20 provides the application server 40 with the calculated key K AF and the proof prepared for the user equipment 10, this proof being intended to be sent by the application server 40 to the user equipment 10. response to the access request Ml sent by the user equipment. In a particular embodiment, the message M3 includes the ExpireT validity period AUSF .
Ce message M3 est reçu par le serveur applicatif 40 dans une étape F2. Dans un mode de réalisation particulier, le serveur applicatif 40 dérive deux clés KAFenc pour le chiffrement et KAFmt pour la protection en intégrité à partir de KAF-This message M3 is received by the application server 40 in a step F2. In a particular embodiment, the application server 40 derives two keys K AFenc for the encryption and K AFmt for integrity protection from K AF -
Dans cette étape F2, le serveur applicatif 40 envoie un message M4 à l’équipement utilisateur 10 en réponse à la demande d’accès Ml reçue à l’étape F1. Ce message M4 comprend notamment le jeton d’authentification AFAUTN ainsi que, le cas échéant, la durée de validité ExpireTimeAusF· On souligne ici que les échanges entre l’équipement utilisateur 10 et le serveur applicatif 40 sont protégés par des clés réseau, car l’équipement utilisateur 10 est authentifié auprès du réseau. In this step F2, the application server 40 sends a message M4 to the user equipment 10 in response to the access request Ml received in step F1. This message M4 includes in particular the authentication token AFAUTN as well as, if applicable, the validity period ExpireTime A us F · It is emphasized here that the exchanges between the user equipment 10 and the server application 40 are protected by network keys, because the user equipment 10 is authenticated to the network.
Dans une étape E3, l’équipement utilisateur 10 reçoit le message M4 et vérifie la preuve du jeton d’authentification AFAUTO- Cette preuve permet à l’équipement utilisateur 10 de vérifier que le serveur applicatif 40 identifié a bien été en relation avec le serveur d’ authentification 20 et qu’il dispose bien de la clé KAF· Ceci permet de vérifier que le serveur applicatif 40 est bien autorisé et ceci avant toute dérivation de clé au niveau de l’équipement utilisateur 10. La vérification de la preuve par l’équipement utilisateur 10 conditionne l’envoi de la demande de clé KAF au serveur d’ authentification 20. In a step E3, the user equipment 10 receives the message M4 and verifies the proof of the authentication token AF A UTO- This proof allows the user equipment 10 to verify that the application server 40 identified has been in relation with the authentication server 20 and that it has the key K AF · This makes it possible to verify that the application server 40 is authorized and this before any key derivation at the user equipment 10. The verification of the proof by the user equipment 10 conditions the sending of the K AF key request to the authentication server 20.
Lorsque la preuve n’est pas vérifiée conforme, l’équipement utilisateur 10 met fin au procédé de détermination d’une clé KAF. When the proof is not satisfied, the user equipment 10 terminates the method for determining a key K AF .
Lorsque la preuve est vérifiée conforme, dans une étape E4, l’équipement utilisateur 10 envoie au serveur d’ authentification 20 un message M5 de demande de clé pour communiquer avec le serveur applicatif 40. Ce message M5 comprend notamment son identifiant d’utilisateur UE^ et l’identifiant de serveur applicatif LI ; P . On souligne ici que les échanges entre l’équipement utilisateur 10 et le serveur d’authentification 20 sont protégés par des clés réseau, car l’équipement utilisateur 10 est authentifié auprès du réseau. When the proof is verified as compliant, in a step E4, the user equipment 10 sends the authentication server 20 a key request message M5 to communicate with the application server 40. This message M5 notably comprises its user identifier UE. ^ and the application server identifier LI ; P. It is emphasized here that the exchanges between the user equipment 10 and the authentication server 20 are protected by network keys, since the user equipment 10 is authenticated to the network.
Ce message M5 de demande de clé est reçu par le serveur d’ authentification 20 dans une étape G3. Le serveur d’authentification vérifie alors qu’il a déjà calculé une clé KAF destinée à sécuriser la communication entre l’équipement utilisateur 10 et le serveur applicatif 40 grâce aux informations mémorisées à l’étape G2. Cette vérification conditionne l’envoi à l’équipement utilisateur 10 de l’aléa RAND2. Lorsque la vérification est négative, le serveur d’authentification 20 met fin au procédé de détermination d’une clé. Lorsque la vérification est positive, le serveur d’authentification 20 envoie un message de réponse M6 à l’équipement utilisateur 10. Ce message M6 comprend notamment l’identifiant d’utilisateur UE^, la durée de validité ExpireTimeAusF, l’identifiant de serveur applicatif LI ; P et l’aléa RAND2 qui a été utilisé par le serveur d’authentification 20 pour calculer la clé KAF-This key request message M5 is received by the authentication server 20 in a step G3. The authentication server then verifies that it has already calculated a K AF key for securing the communication between the user equipment 10 and the application server 40 with the information stored in step G2. This verification conditions the sending to the user equipment 10 of the hazard RAND2. When the check is negative, the authentication server 20 terminates the method of determining a key. When the verification is positive, the authentication server 20 sends a response message M6 to the user equipment 10. This message M6 comprises in particular the user identifier UE ^, the validity period ExpireTime A us F, the application server identifier LI ; P and the random RAND2 that was used by the authentication server 20 to calculate the key K A F-
Dans une étape E5, l’équipement utilisateur 10 reçoit le message M6 et calcule la clé KAF par dérivation de la clé maître KAUSF de la manière décrite à l’étape G2 pour le serveur d’authentification 20. Dans un mode de réalisation particulier, l’équipement utilisateur 10 dérive deux clés KAFenc pour le chiffrement et KAHUI pour la protection en intégrité à partir de la clé KAF·In a step E5, the user equipment 10 receives the message M6 and calculates the key K AF by derivation of the master key K A USF in the manner described in Step G2 to the authentication server 20. In one mode of particular embodiment, the user equipment 10 derives two keys KAFenc for encryption and KAH U I for integrity protection from the key KAF ·
Ainsi, à l’issue de cette étape E5, l’équipement utilisateur 10 a calculé une clé KAF destinée à sécuriser une communication avec le serveur applicatif 40. Ce dernier dispose également de cette clé KAF obtenue du serveur d’authentification. La détermination de cette clé a été effectuée sans exécuter de nouvelle authentification, donc sans solliciter de nouveau l’élément de sécurité de l’équipement utilisateur. Une communication est alors établie entre l’équipement utilisateur 10 et le serveur applicatif 40 sécurisée au moyen de la clé KAF, limitée le cas échéant par la durée de validité de ExpireTimeAusF· Ainsi, ce procédé de détermination s’intégre à un procédé d’établissement d’une communication sécurisée entre un équipement utilisateur et un serveur applicatif. Thus, at the end of this step E5, the user equipment 10 has calculated a key K AF intended to secure a communication with the application server 40. The latter also has this key K AF obtained from the authentication server. The determination of this key has been made without performing new authentication, so without requesting the security element of the user equipment again. A communication is then established between the user equipment 10 and the application server 40 secured by means of the key K AF, limited if necessary by the validity period of ExpireTime A us F · Thus, this determination method integrates with a method of establishing a secure communication between a user equipment and an application server.
Si la clé maître KAUSF est modifiée suite à une nouvelle authentification, il n’y a pas d’impact pour la communication sécurisée car la clé KAFest découplée de la clé maître KAUSF-If the master key K A USF is modified following a new authentication, there is no impact for the secure communication because the key K AF is decoupled from the master key K AUS F-
Une clé KAI peut ainsi être déterminée pour chaque communication avec un serveur applicatif. A key K AI can thus be determined for each communication with an application server.
L’intégration de ce service dans le serveur d’authentification et le serveur applicatif s’effectue aisément du fait de la nouvelle architecture 5G basée sur les services. Un nouveau service Nausf_UE_AF_comm(request) est créé sur le serveur d’authentification. Le procédé s’appuie ainsi sur un serveur d’authentification existant et qui est donc déjà intégré dans le réseau de l’opérateur. Ce procédé peut ainsi plus facilement être mis en œuvre que la technique antérieure GBA. Ce procédé est également facilement mis en œuvre au niveau de l’équipement utilisateur. Un service Naf_UE_AF_comm(UE_ausf_notitfy) est créé sur le serveur applicatif. Il n’y a pas d’échanges entre le serveur d’authentification et le serveur de gestion des données unifiées UDM pour la mise en œuvre du procédé, celui-ci s’appuyant sur une authentification qui a déjà été exécutée. Le coût de déploiement d’un tel procédé est ainsi faible.  The integration of this service in the authentication server and the application server is easy because of the new 5G architecture based on services. A new service Nausf_UE_AF_comm (request) is created on the authentication server. The method thus relies on an existing authentication server and is therefore already integrated in the network of the operator. This method can thus be more easily implemented than the prior art GBA. This method is also easily implemented at the level of the user equipment. A service Naf_UE_AF_comm (UE_ausf_notitfy) is created on the application server. There is no exchange between the authentication server and the unified data management server UDM for the implementation of the method, which relies on an authentication that has already been executed. The cost of deploying such a method is thus low.
Le mode de réalisation décrit comprend une préparation par le serveur d’ authentification d’une preuve à destination de l’équipement utilisateur. Cette preuve est fournie par le serveur applicatif à l’équipement utilisateur et vérifiée par ce dernier. La préparation d’une telle preuve et sa vérification ne sont pas mises en œuvre dans un autre mode de réalisation particulier.  The described embodiment comprises a preparation by the authentication server of a proof intended for the user equipment. This proof is provided by the application server to the user equipment and verified by the latter. The preparation of such proof and its verification are not implemented in another particular embodiment.
Le mode de réalisation décrit définit des paramètres en entrée de la fonction de dérivation de clé. On souligne ici que dans certains modes de réalisation, certains de ces paramètres peuvent être absents ou bien encore d’autres paramètres peuvent être ajoutés.  The described embodiment defines input parameters of the key derivation function. It is emphasized here that in some embodiments, some of these parameters may be absent or else other parameters may be added.
On comprend que cette technique de détermination d’une clé permet de simplifier la procédure pour sécuriser une communication entre un équipement utilisateur et un serveur applicatif. Une fois, l’équipement utilisateur authentifié auprès du serveur d’authentification de son opérateur de réseau mobile, il est aisé de déterminer cette clé en levant les contraintes de la technique antérieure GBA. L’intégration de cette technique dans un réseau de communication mobile 5 G est également facilitée.  It is understood that this technique of determining a key simplifies the procedure for securing communication between a user equipment and an application server. Once the user equipment authenticated with the authentication server of its mobile network operator, it is easy to determine this key by removing the constraints of the prior art GBA. The integration of this technique into a 5 G mobile communication network is also facilitated.
Aucune limitation n’est attachée à ces différents modes de réalisation et l’homme du métier est à même d’en définir d’autres permettant de déterminer cette clé en fonction d’une clé maître partagée entre le serveur d’authentification et l’équipement utilisateur en fonction d’un aléa distinct de celui utilisé dans la procédure d’authentification. La figure 3 illustre de manière schématique un équipement utilisateur 10 dans un mode de réalisation particulier. No limitation is attached to these various embodiments and the skilled person is able to define others to determine this key based on a shared master key between the authentication server and the server. user equipment according to a hazard distinct from that used in the authentication procedure. Figure 3 schematically illustrates a user equipment 10 in a particular embodiment.
L’équipement utilisateur 10 comprend notamment :  The user equipment 10 comprises in particular:
- un processeur 100 pour exécuter des instructions de code de modules logiciels ;  a processor 100 for executing software module code instructions;
- un module de communication 101, formant une interface de communication avec un réseau de communication mobile, agencé pour communiquer avec des dispositifs d’un réseau de communication, par exemple avec un serveur d’authentification et un serveur applicatif ;  a communication module 101, forming a communication interface with a mobile communication network, arranged to communicate with devices of a communication network, for example with an authentication server and an application server;
- une zone mémoire 105, agencée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre des étapes du procédé de détermination ;  a memory zone 105, arranged to store a program which comprises code instructions for implementing steps of the determination method;
- une mémoire de stockage 106, agencée pour stocker des données utilisées lors de la mise en œuvre du procédé de détermination ;  a storage memory 106, arranged to store data used during the implementation of the determination method;
- un élément de sécurité, non représenté sur la figure 3.  a security element, not shown in FIG.
L’équipement utilisateur comprend également :  The user equipment also includes:
- un module d’authentification 102 de l’équipement utilisateur par un serveur d’authentification 20 du réseau de communication mobile, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  an authentication module 102 of the user equipment by an authentication server 20 of the mobile communication network, a secret master key being generated during said authentication by the user equipment and the authentication server;
- un module de calcul 103 d’une clé destinée à sécuriser une communication entre l’équipement utilisateur et le serveur applicatif au moyen d’une fonction de dérivation de clé appliquée à au moins un aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître, ledit aléa ayant été reçu par l’équipement utilisateur du serveur d’authentification ;  a calculation module 103 of a key intended to secure a communication between the user equipment and the application server by means of a key derivation function applied to at least one randomness, a user identifier and an identifier of the key; application server using the master key, said hazard having been received by the user equipment of the authentication server;
- un module 104 de connexion, agencé pour établir une communication sécurisée avec un serveur applicatif 40 au moyen d’une clé KAF· a connection module 104, arranged to establish a secure communication with an application server 40 by means of a key K AF
Le module de communication 101 est notamment agencé pour envoyer au serveur d’ authentification une demande de clé pour communiquer avec le serveur applicatif.  The communication module 101 is in particular arranged to send the authentication server a key request to communicate with the application server.
La mémoire de stockage 106 est notamment agencée pour mémoriser la clé maître KAUSF déterminée lors d’une procédure d’authentification. Dans un mode de réalisation particulier, cette procédure d’authentification est déclenchée lors d’un enregistrement de l’équipement utilisateur auprès du réseau de communication mobile. The storage memory 106 is in particular arranged to store the master key K AUSF determined during an authentication procedure. In a particular embodiment, this authentication procedure is triggered during a registration of the user equipment with the mobile communication network.
Dans un mode de réalisation particulier, le module de communication 101 est notamment agencé pour envoyer au serveur applicatif une demande d’accès et pour recevoir du serveur applicatif une preuve préparée par le serveur d’authentification et à destination de l’équipement utilisateur. Le module de calcul 103 est alors agencé pour vérifier cette preuve, cette vérification conditionnant l’envoi de la demande de clé.  In a particular embodiment, the communication module 101 is arranged in particular to send the application server an access request and to receive from the application server a proof prepared by the authentication server and intended for the user equipment. The calculation module 103 is then arranged to verify this evidence, this verification conditioning the sending of the key request.
Dans un mode de réalisation particulier, le module de calcul 103 est agencé pour dériver deux clés KAFenc pour le chiffrement et KAHUI pour la protection en intégrité à partir de KAF· Il est ici souligné que l’équipement utilisateur 10 comprend également d’autres modules de traitement, non représentés sur la figure 3, agencés pour mettre en œuvre les différentes fonctions de cet équipement utilisateur. In a particular embodiment, the calculation module 103 is designed to derive two K AFenc keys for encryption and K AHUI for integrity protection from K AF. It is emphasized here that the user equipment 10 also comprises other processing modules, not shown in FIG. 3, arranged to implement the various functions of this user equipment.
La figure 4 illustre de manière schématique un serveur d’authentification 20 dans un mode de réalisation particulier. Figure 4 schematically illustrates an authentication server 20 in a particular embodiment.
Le serveur d’authentification 20 d’un réseau de communication mobile comprend notamment :  The authentication server 20 of a mobile communication network comprises in particular:
- un processeur 200 pour exécuter des instructions de code de modules logiciels ;  a processor 200 for executing code instructions of software modules;
- un module de communication 201, formant une interface de communication avec un réseau de communication mobile, agencé pour communiquer avec des dispositifs d’un réseau de communication, par exemple avec un équipement utilisateur et un serveur applicatif ;  a communication module 201, forming a communication interface with a mobile communication network, arranged to communicate with devices of a communication network, for example with a user equipment and an application server;
- une zone mémoire 204, agencée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre des étapes du procédé de détermination ;  a memory zone 204, arranged to store a program which comprises code instructions for implementing steps of the determination method;
- une mémoire de stockage 205, agencée pour stocker des données utilisées lors de la mise en œuvre du procédé de détermination.  a storage memory 205, arranged to store data used during the implementation of the determination method.
Le serveur d’authentification 20 comprend également :  The authentication server 20 also comprises:
- un module d’authentification 202, agencé pour authentifier un équipement utilisateur, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  an authentication module 202, designed to authenticate a user equipment, a secret master key being generated during said authentication by the user equipment and the authentication server;
- un module de calcul 203 d’une clé destinée à sécuriser une communication entre l’équipement utilisateur et un serveur applicatif, ladite clé étant calculée au moyen d’une fonction de dérivation de clé appliquée à au moins un aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître.  a module 203 for calculating a key intended to secure a communication between the user equipment and an application server, said key being calculated by means of a key derivation function applied to at least one random element, an identifier of user and an identifier of the application server using the master key.
Le module de communication 201 est notamment agencé pour recevoir une demande de clé envoyée par l’équipement utilisateur pour communiquer avec un serveur applicatif et pour envoyer à l’équipement utilisateur un aléa. Le module de communication 201 est également agencé pour fournir au serveur applicatif la clé calculée.  The communication module 201 is in particular arranged to receive a key request sent by the user equipment to communicate with an application server and to send to the user equipment a random. The communication module 201 is also arranged to provide the application server with the calculated key.
La mémoire de stockage 205 est notamment agencée pour mémoriser la clé maître KAUSF déterminée lors d’une procédure d’authentification. Dans un mode de réalisation particulier, cette procédure d’authentification est déclenchée lors d’un enregistrement de l’équipement utilisateur auprès du réseau de communication mobile. The storage memory 205 is in particular arranged to store the master key K AUSF determined during an authentication procedure. In a particular embodiment, this authentication procedure is triggered during a registration of the user equipment with the mobile communication network.
Dans un mode de réalisation particulier, le module de calcul 203 est notamment agencé pour préparer une preuve à destination de l’équipement utilisateur. Le module de communication 201 est alors agencé pour fournir cette preuve au serveur applicatif, afin que ce dernier l’envoie à l’équipement utilisateur en réponse à une demande d’accès envoyée par l’équipement utilisateur, une vérification de cette preuve par l’équipement utilisateur conditionnant l’envoi de la demande de clé au serveur d’authentification. In a particular embodiment, the calculation module 203 is in particular arranged to prepare a proof for the user equipment. The communication module 201 is then arranged to provide this proof to the application server, so that the latter sends it to the user equipment in response to an access request sent by the user equipment, a verification of this proof by the user equipment conditioning the sending of the key request to the authentication server.
Dans un mode de réalisation particulier, la mémoire de stockage 205 est agencée pour mémoriser en association avec la clé maître KAUSF et l’identifiant d’abonné SUPI, notamment l’identifiant d’utilisateur UEID et l’identifiant de serveur applicatif LI; P . In a particular embodiment, the storage memory 205 is arranged to store in association with the master key K A USF and the subscriber identifier SUPI, in particular the user ID UE ID and the application server identifier. LI ; P.
Dans un mode de réalisation particulier, le module de calcul 203 est notamment agencé pour vérifier qu’il a calculé une clé destinée à sécuriser une communication entre un équipement utilisateur et un serveur applicatif, cette vérification conditionnant l’envoi à l’équipement utilisateur de l’aléa. Cette vérification comprend en particulier une consultation de la mémoire de stockage 205.  In a particular embodiment, the calculation module 203 is in particular arranged to verify that it has calculated a key intended to secure a communication between a user equipment and an application server, this verification conditioning the sending to the user equipment of hazard. This check includes in particular a consultation of the storage memory 205.
Dans un mode de réalisation particulier, le serveur d’authentification comprend un module agencé pour exposer le service UE_AF_Comm, comme décrit précédemment.  In a particular embodiment, the authentication server comprises a module arranged to expose the UE_AF_Comm service, as described above.
Il est ici souligné que le serveur d’authentification 20 comprend également d’autres modules de traitement, non représentés sur la figure 4, agencés pour mettre en œuvre les différentes fonctions de ce serveur d’authentification.  It is emphasized here that the authentication server 20 also comprises other processing modules, not shown in FIG. 4, arranged to implement the different functions of this authentication server.
La figure 5 illustre de manière schématique un serveur applicatif 40 dans un mode de réalisation particulier. Figure 5 schematically illustrates an application server 40 in a particular embodiment.
Le serveur applicatif 40 comprend notamment :  The application server 40 comprises in particular:
- un processeur 400 pour exécuter des instructions de code de modules logiciels ;  a processor 400 for executing code instructions of software modules;
- un module de communication 401, formant une interface de communication avec un réseau de communication mobile, agencé pour communiquer avec des dispositifs d’un réseau de communication, par exemple avec un équipement utilisateur et un serveur d’authentification ;  a communication module 401, forming a communication interface with a mobile communication network, arranged to communicate with devices of a communication network, for example with a user equipment and an authentication server;
- une zone mémoire 404, agencée pour mémoriser un programme qui comprend des instructions de code pour mettre en œuvre des étapes du procédé de détermination ;  a memory zone 404, arranged to store a program which comprises code instructions for implementing steps of the determination method;
- une mémoire de stockage 405, agencée pour stocker des données utilisées lors de la mise en œuvre du procédé de détermination.  a storage memory 405, designed to store data used during the implementation of the determination method.
Le serveur applicatif 40 comprend également :  The application server 40 also comprises:
- un module 402 de détermination d’un identifiant de réseau, agencé pour déterminer à partir d’une demande d’accès Ml reçue en provenance d’un équipement utilisateur un identifiant de réseau ;  a module 402 for determining a network identifier, arranged to determine from an access request Ml received from a user equipment a network identifier;
- un module 403 de connexion, agencé pour établir une communication sécurisée avec l’équipement utilisateur 10 au moyen d’une clé KAF . a connection module 403, arranged to establish a secure communication with the user equipment 10 by means of a key K AF .
Le module de communication 401 est notamment agencé pour recevoir une demande d’accès Ml envoyée par l’équipement utilisateur et pour envoyer une requête M2 au serveur d’authentification 20 du réseau de communication de l’opérateur identifié. Le module de communication 401 est également agencé pour recevoir une clé KAF destinée à sécuriser une communication avec l’équipement utilisateur. The communication module 401 is in particular arranged to receive an access request Ml sent by the user equipment and to send a request M2 to the authentication server 20 of the communication network of the identified operator. The module communication 401 is also arranged to receive a key K AF for securing communication with the user equipment.
Dans un mode de réalisation particulier, le module de communication 401 est agencé pour recevoir du serveur d’authentification une preuve préparée à destination de l’équipement utilisateur 10 et pour envoyer cette preuve à l’équipement utilisateur 10 en réponse à la demande d’accès Ml envoyée par l’équipement utilisateur.  In a particular embodiment, the communication module 401 is arranged to receive from the authentication server a prepared proof for the user equipment 10 and to send this proof to the user equipment 10 in response to the request of Ml access sent by the user equipment.
Dans un mode de réalisation particulier, le serveur applicatif 40 comprend en outre un module de calcul, agencé pour dériver deux clés KAFenc pour le chiffrement et KAI ml pour la protection en intégrité à partir de K^. In a particular embodiment, the application server 40 further comprises a calculation module, arranged to derive two keys K AFenc for encryption and K AI ml for integrity protection from K ^.
Dans un mode de réalisation particulier, la mémoire de stockage 405 est agencée pour mémoriser en association avec l’identifiant d’utilisateur UEro la clé KAF. In a particular embodiment, the storage memory 405 is arranged to store in association with the user identifier UE ro the key K AF .
Dans un mode de réalisation particulier, le serveur applicatif comprend un module agencé pour exposer le service UE_AF_Comm, comme décrit précédemment.  In a particular embodiment, the application server comprises a module arranged to expose the UE_AF_Comm service, as described above.
Il est ici souligné que le serveur applicatif 40 comprend également d’autres modules de traitement, non représentés sur la figure 5, agencés pour mettre en œuvre les différentes fonctions de ce serveur applicatif.  It is emphasized here that the application server 40 also comprises other processing modules, not shown in FIG. 5, arranged to implement the various functions of this application server.
La technique de détermination d’une clé est mise en œuvre au moyen de composants logiciels et/ou matériels. Dans cette optique, le terme "module" peut correspondre dans ce document aussi bien à un composant logiciel, qu'à un composant matériel ou à un ensemble de composants matériels et/ou logiciels, apte à mettre en œuvre une fonction ou un ensemble de fonctions, selon ce qui est décrit précédemment pour le module concerné.  The technique of determining a key is implemented by means of software and / or hardware components. In this context, the term "module" may correspond in this document to both a software component, a hardware component or a set of hardware and / or software components, capable of implementing a function or a set of functions, as described above for the module concerned.
Un composant logiciel correspond à un ou plusieurs programmes d'ordinateur, un ou plusieurs sous-programmes d'un programme, ou de manière plus générale à tout élément d'un programme ou d'un logiciel. Un tel composant logiciel est stocké en mémoire puis chargé et exécuté par un processeur de données d'une entité physique et est susceptible d'accéder aux ressources matérielles de cette entité physique (mémoires, supports d'enregistrement, bus de communication, cartes électroniques d'entrées/sorties, interfaces utilisateur, etc).  A software component corresponds to one or more computer programs, one or more subroutines of a program, or more generally to any element of a program or software. Such a software component is stored in memory and then loaded and executed by a data processor of a physical entity and is able to access the hardware resources of this physical entity (memories, recording media, communication buses, electronic cards of a physical entity). input / output, user interfaces, etc.).
De la même manière, un composant matériel correspond à tout élément d'un ensemble matériel (ou hardware). Il peut s'agir d'un composant matériel programmable ou non, avec ou sans processeur intégré pour l'exécution de logiciel. Il s’agit par exemple d’un circuit intégré, d’une carte à puce, d’une carte électronique pour l'exécution d'un micrologiciel (firmware), etc.  In the same way, a material component corresponds to any element of a material set (or hardware). It may be a programmable hardware component or not, with or without an integrated processor for running software. This is for example an integrated circuit, a smart card, an electronic card for executing a firmware, etc.
Dans un mode de réalisation particulier, les modules 101, 102, 103, 104 sont agencés pour mettre en œuvre des étapes du procédé de détermination précédemment décrit, mises en œuvre par l’équipement utilisateur. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter celles des étapes (ou des actions) du procédé de détermination précédemment décrit, mises en œuvre par un équipement utilisateur. L'invention concerne donc aussi : - un programme pour un équipement utilisateur, comprenant des instructions de code de programme destinées à commander l’exécution de celles des étapes (ou des actions) du procédé de détermination précédemment décrit, lorsque ledit programme est exécuté par cet équipement utilisateur ; In a particular embodiment, the modules 101, 102, 103, 104 are arranged to implement steps of the determination method described above, implemented by the user equipment. These are preferably software modules comprising software instructions for executing those of the steps (or actions) of the determination method described above, implemented by a user equipment. The invention therefore also relates to: a program for a user equipment, comprising program code instructions intended to control the execution of those of the steps (or actions) of the determination method described above, when said program is executed by this user equipment;
- un support d’enregistrement lisible par un équipement utilisateur sur lequel est enregistré le programme pour un équipement.  - a recording medium readable by a user equipment on which is recorded the program for a device.
Dans un mode de réalisation particulier, les modules 201, 202, 203 sont agencés pour mettre en œuvre des étapes du procédé de détermination précédemment décrit, mises en œuvre par le serveur d’authentification. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter celles des étapes (ou des actions) du procédé de détermination précédemment décrit, mises en œuvre par un serveur d’authentification. L'invention concerne donc aussi :  In a particular embodiment, the modules 201, 202, 203 are arranged to implement steps of the determination method described above, implemented by the authentication server. These are preferably software modules comprising software instructions for executing those of the steps (or actions) of the determination method described above, implemented by an authentication server. The invention therefore also relates to:
- un programme pour un serveur d’ authentification, comprenant des instructions de code de programme destinées à commander l’exécution de celles des étapes (ou des actions) du procédé de détermination précédemment décrit, lorsque ledit programme est exécuté par ce serveur d’authentification ;  a program for an authentication server, comprising program code instructions intended to control the execution of those of the steps (or actions) of the determination method described above, when said program is executed by this authentication server; ;
- un support d’enregistrement lisible par un serveur d’authentification sur lequel est enregistré le programme pour un serveur.  a recording medium readable by an authentication server on which the program for a server is recorded.
Dans un mode de réalisation particulier, les modules 401, 402, 403 sont agencés pour mettre en œuvre des étapes du procédé de détermination précédemment décrit, mises en œuvre par le serveur applicatif. Il s'agit de préférence de modules logiciels comprenant des instructions logicielles pour faire exécuter celles des étapes (ou des actions) du procédé de détermination précédemment décrit, mises en œuvre par un serveur applicatif. L'invention concerne donc aussi :  In a particular embodiment, the modules 401, 402, 403 are arranged to implement steps of the determination method described above, implemented by the application server. These are preferably software modules comprising software instructions for executing those of the steps (or actions) of the determination method described above, implemented by an application server. The invention therefore also relates to:
- un programme pour un serveur applicatif, comprenant des instructions de code de programme destinées à commander l’exécution de celles des étapes (ou des actions) du procédé de détermination précédemment décrit, lorsque ledit programme est exécuté par ce serveur applicatif ;  a program for an application server, comprising program code instructions intended to control the execution of those of the steps (or actions) of the determination method described above, when said program is executed by this application server;
- un support d’enregistrement lisible par un serveur applicatif sur lequel est enregistré le programme pour un serveur.  a recording medium readable by an application server on which the program for a server is recorded.
Les modules logiciels peuvent être stockés dans ou transmis par un support de données. Celui-ci peut être un support matériel de stockage, par exemple un CD-ROM, une disquette magnétique ou un disque dur, ou bien un support de transmission tel qu'un signal électrique, optique ou radio, ou un réseau de télécommunication. Annexe The software modules can be stored in or transmitted by a data carrier. This may be a hardware storage medium, for example a CD-ROM, a magnetic diskette or a hard disk, or a transmission medium such as an electrical signal, optical or radio, or a telecommunications network. Annex
Authentication Server Function (AUSF) Authentication Server Function (AUSF)
Access and Mobility Management Function (AMF)  Access and Mobility Management Function (AMF)
- Data Network (DN), par exemple des services opérateur, un accès au réseau de communication étendu ou bien des services tiers  - Data Network (DN), for example operator services, access to the extended communication network or third-party services
Network Exposure Function (NEF)  Network Exposure Function (NEF)
NF Repository Function (NRF)  NF Repository Function (NRF)
Network Slice Sélection Function (NSSF)  Network Slice Function Selection (NSSF)
- Policy Control Function (PCF)  - Policy Control Function (PCF)
Session Management Function (SMF)  Session Management Function (SMF)
Unified Data Management (UDM)  Unified Data Management (UDM)
User Plane Function (UPF)  User Plane Function (UPF)
Application Function (AF)  Function Application (AF)
- User Equipment (UE)  - User Equipment (EU)
(Radio) Access Network ((R)AN)  (Radio) Access Network ((R) AN)

Claims

REVENDICATIONS
1. Procédé de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur (10) et un serveur applicatif (40), ledit procédé comprenant : A method of determining a key for securing communication between a user equipment (10) and an application server (40), said method comprising:
- une authentification (El) de l’équipement utilisateur par un serveur d’authentification (20) d’un réseau de communication mobile, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  an authentication (El) of the user equipment by an authentication server (20) of a mobile communication network, a secret master key being generated during said authentication by the user equipment and the authentication server; ;
- un envoi (E4) par l’équipement utilisateur au serveur d’authentification d’une demande de clé pour communiquer avec le serveur applicatif ;  - A sending (E4) by the user equipment to the authentication server of a key request to communicate with the application server;
- un calcul (E5) de ladite clé au moyen d’une fonction de dérivation de clé appliquée à au moins un aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître, ledit aléa ayant été reçu par l’équipement utilisateur du serveur d’authentification.  a calculation (E5) of said key by means of a key derivation function applied to at least one randomness, a user identifier and an identifier of the application server by using the master key, said random having been received by the user equipment of the authentication server.
2. Procédé de détermination selon la revendication 1, dans lequel ladite authentification est déclenchée lors d’un enregistrement de l’équipement utilisateur auprès du réseau de communication mobile. 2. Determination method according to claim 1, wherein said authentication is triggered during a registration of the user equipment with the mobile communication network.
3. Procédé de détermination selon la revendication 1, dans lequel l’équipement utilisateur envoie (E2) au serveur applicatif une demande d’accès et reçoit du serveur applicatif une preuve préparée par le serveur d’authentification et à destination de l’équipement utilisateur, une vérification (E3) de ladite preuve par l’équipement utilisateur conditionnant l’envoi de la demande de clé. 3. Determination method according to claim 1, wherein the user equipment sends (E2) to the application server an access request and receives from the application server a proof prepared by the authentication server and intended for the user equipment. , a verification (E3) of said proof by the user equipment conditioning the sending of the key request.
4. Procédé de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur (10) et un serveur applicatif (40), ledit procédé comprenant : A method of determining a key for securing communication between a user equipment (10) and an application server (40), said method comprising:
- une authentification (Gl) de l’équipement utilisateur par un serveur d’authentification (20) d’un réseau de communication mobile, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  an authentication (Gl) of the user equipment by an authentication server (20) of a mobile communication network, a secret master key being generated during said authentication by the user equipment and the authentication server; ;
- une réception (G3) par le serveur d’authentification d’une demande de clé envoyée par l’équipement utilisateur pour communiquer avec le serveur applicatif ;  a receipt (G3) by the authentication server of a key request sent by the user equipment to communicate with the application server;
- un envoi (G3) par le serveur d’authentification à l’équipement utilisateur d’un aléa ;  - a sending (G3) by the authentication server to the user equipment of a hazard;
- un calcul (G2) de ladite clé au moyen d’une fonction de dérivation de clé appliquée à au moins l’aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître.  a calculation (G2) of said key by means of a key derivation function applied to at least the random element, a user identifier and an identifier of the application server using the master key.
5. Procédé de détermination selon la revendication 4, dans lequel le serveur d’authentification fournit (G2) au serveur applicatif une preuve préparée à destination de l’équipement utilisateur, ladite preuve étant destinée à être envoyée par le serveur applicatif à l’équipement utilisateur en réponse à une demande d’accès envoyée par l’équipement utilisateur, une vérification de ladite preuve par l’équipement utilisateur conditionnant l’envoi de la demande de clé au serveur d’ authentification. 5. Determination method according to claim 4, wherein the authentication server provides (G2) to the application server prepared evidence to the user equipment, said proof being intended to be sent by the application server to the equipment. user in response to an access request sent by the user equipment, a verification of said proof by the user equipment conditioning the sending of the key request to the authentication server.
6. Procédé de détermination selon la revendication 4, dans lequel le serveur d’authentification vérifie (G3) qu’il a calculé une clé destinée à sécuriser une communication entre ledit équipement utilisateur et ledit serveur applicatif, ladite vérification conditionnant l’envoi à l’équipement utilisateur de l’aléa. 6. Determination method according to claim 4, wherein the authentication server verifies (G3) that it has calculated a key intended to secure a communication between said user equipment and said application server, said verification conditioning the sending to the user. user equipment of the hazard.
7. Equipement utilisateur (10), agencé pour communiquer avec un serveur applicatif (40) par l’intermédiaire d’un réseau de communication mobile, ledit équipement comprenant : User equipment (10), arranged to communicate with an application server (40) via a mobile communication network, said equipment comprising:
- un module d’authentification (102) de l’équipement utilisateur par un serveur d’authentification (20) du réseau de communication mobile, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  an authentication module (102) of the user equipment by an authentication server (20) of the mobile communication network, a secret master key being generated during said authentication by the user equipment and the server of authentication;
- un module d’envoi (101) par l’équipement utilisateur au serveur d’authentification d’une demande de clé pour communiquer avec le serveur applicatif ;  - a sending module (101) by the user equipment to the authentication server of a key request to communicate with the application server;
- un module de calcul (103) d’une clé destinée à sécuriser une communication entre l’équipement utilisateur et le serveur applicatif au moyen d’une fonction de dérivation de clé appliquée à au moins un aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître, ledit aléa ayant été reçu par l’équipement utilisateur du serveur d’authentification.  a module (103) for calculating a key intended to secure a communication between the user equipment and the application server by means of a key derivation function applied to at least one randomness, a user identifier and a identifier of the application server using the master key, said hazard having been received by the user equipment of the authentication server.
8. Serveur d’authentification (20) d’un réseau de communication mobile, ledit serveur d’ authentification comprenant : An authentication server (20) of a mobile communication network, said authentication server comprising:
- un module d’authentification (202), agencé pour authentifier un équipement utilisateur, une clé maître secrète étant générée au cours de ladite authentification par l’équipement utilisateur et le serveur d’authentification ;  an authentication module (202), arranged to authenticate a user equipment, a secret master key being generated during said authentication by the user equipment and the authentication server;
- un module de réception (201) d’une demande de clé envoyée par l’équipement utilisateur pour communiquer avec un serveur applicatif ;  a module (201) for receiving a key request sent by the user equipment to communicate with an application server;
- un module d’envoi (201) par le serveur d’authentification à l’équipement utilisateur d’un aléa ; - a sending module (201) by the authentication server to the user equipment of a hazard;
- un module de calcul (203) d’une clé destinée à sécuriser une communication entre l’équipement utilisateur et le serveur applicatif, ladite clé étant calculée au moyen d’une fonction de dérivation de clé appliquée à au moins l’aléa, un identifiant d’utilisateur et un identifiant du serveur applicatif en utilisant la clé maître. a module (203) for calculating a key intended to secure a communication between the user equipment and the application server, said key being calculated by means of a key derivation function applied to at least the random, a user ID and an identifier of the application server using the master key.
9. Système (1) de détermination d’une clé destinée à sécuriser une communication entre un équipement utilisateur (10) et un serveur applicatif (40), ledit système comprenant au moins un équipement utilisateur selon la revendication 7 et un serveur d’authentification selon la revendication 8. 9. System (1) for determining a key for securing communication between a user equipment (10) and an application server (40), said system comprising at least one user equipment according to claim 7 and an authentication server according to claim 8.
10. Programme pour un équipement utilisateur, comprenant des instructions de code de programme destinées à commander l’exécution des étapes du procédé de détermination selon l'une des revendications 1 à 3 mises en œuvre par l’équipement utilisateur, lorsque ledit programme est exécuté par ledit équipement. Program for a user equipment, comprising program code instructions for controlling the execution of the steps of the determination method according to one of claims 1 to 3 implemented by the user equipment, when said program is executed. by said equipment.
11. Support d’enregistrement lisible par un équipement utilisateur sur lequel est enregistré le programme selon la revendication 10. 11. Recording medium readable by a user equipment on which the program according to claim 10 is recorded.
12. Programme pour un serveur d’authentification, comprenant des instructions de code de programme destinées à commander l’exécution des étapes du procédé de détermination selon l'une des revendications 4 à 6 mises en œuvre par le serveur d’authentification, lorsque ledit programme est exécuté par ledit serveur. 12. Program for an authentication server, comprising program code instructions for controlling the execution of the steps of the determination method according to one of claims 4 to 6 implemented by the authentication server, when said program is executed by said server.
13. Support d’enregistrement lisible par un serveur d’authentification sur lequel est enregistré le programme selon la revendication 12. 13. Recording medium readable by an authentication server on which the program according to claim 12 is recorded.
EP19703167.7A 2018-01-19 2019-01-11 Technique for determining a key for securing communication between a user equipment and an application server Active EP3741148B1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1850440A FR3077175A1 (en) 2018-01-19 2018-01-19 TECHNIQUE FOR DETERMINING A KEY FOR SECURING COMMUNICATION BETWEEN USER EQUIPMENT AND AN APPLICATION SERVER
PCT/FR2019/050056 WO2019141924A1 (en) 2018-01-19 2019-01-11 Method for determining a key for securing communication between a user apparatus and an application server

Publications (2)

Publication Number Publication Date
EP3741148A1 true EP3741148A1 (en) 2020-11-25
EP3741148B1 EP3741148B1 (en) 2022-05-04

Family

ID=62167479

Family Applications (1)

Application Number Title Priority Date Filing Date
EP19703167.7A Active EP3741148B1 (en) 2018-01-19 2019-01-11 Technique for determining a key for securing communication between a user equipment and an application server

Country Status (7)

Country Link
US (1) US11895487B2 (en)
EP (1) EP3741148B1 (en)
JP (1) JP7301852B2 (en)
KR (1) KR102632519B1 (en)
CN (1) CN111630882B (en)
FR (1) FR3077175A1 (en)
WO (1) WO2019141924A1 (en)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11538031B2 (en) 2017-03-31 2022-12-27 Vijay Madisetti Method and system for identity and access management for blockchain interoperability
CN116097690A (en) * 2020-08-07 2023-05-09 华为技术有限公司 Method and related device in universal guide architecture
US11652646B2 (en) * 2020-12-11 2023-05-16 Huawei Technologies Co., Ltd. System and a method for securing and distributing keys in a 3GPP system
US11956627B2 (en) * 2021-02-19 2024-04-09 Nokia Technologies Oy Securing user equipment identifier for use external to communication network
CN114039771B (en) * 2021-11-08 2023-12-29 阿波罗智联(北京)科技有限公司 Data processing method, device and system, electronic equipment and storage medium
WO2023208183A2 (en) * 2022-04-29 2023-11-02 中国移动通信有限公司研究院 Information transmission method, and device
KR102626310B1 (en) * 2022-11-17 2024-01-18 주식회사 아이티어뱅크 Management Account Creation Method of the Solution Management Target System and the System

Family Cites Families (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1276363C (en) * 2002-11-13 2006-09-20 深圳市朗科科技有限公司 Method of actualizing safety data storage and algorithm storage in virtue of semiconductor memory device
DE10307403B4 (en) * 2003-02-20 2008-01-24 Siemens Ag Method for forming and distributing cryptographic keys in a mobile radio system and mobile radio system
US8726023B2 (en) * 2005-02-03 2014-05-13 Nokia Corporation Authentication using GAA functionality for unidirectional network connections
GB0504865D0 (en) * 2005-03-09 2005-04-13 Nokia Corp User authentication in a communications system
DE102005026982A1 (en) * 2005-06-10 2006-12-14 Siemens Ag Method for agreeing a security key between at least one first and a second communication subscriber for securing a communication connection
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
JP5123209B2 (en) 2006-01-24 2013-01-23 ▲ホア▼▲ウェイ▼技術有限公司 Method, system, and authentication center for authentication in end-to-end communication based on a mobile network
EP1835688A1 (en) * 2006-03-16 2007-09-19 BRITISH TELECOMMUNICATIONS public limited company SIM based authentication
DE102006036109B4 (en) * 2006-06-01 2008-06-19 Nokia Siemens Networks Gmbh & Co.Kg Method and system for providing a mesh key
EP1865656A1 (en) * 2006-06-08 2007-12-12 BRITISH TELECOMMUNICATIONS public limited company Provision of secure communications connection using third party authentication
CN101102186B (en) * 2006-07-04 2012-01-04 华为技术有限公司 Method for implementing general authentication framework service push
EP2039199B1 (en) * 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
CN101207477A (en) * 2006-12-19 2008-06-25 中兴通讯股份有限公司 Method for multi-network guard end-to-end conversation cryptographic key negotiation of striding field
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
EP2183898B1 (en) * 2007-07-05 2016-09-14 Coherent Logix Incorporated Mobile television broadcast system
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
CN102111759A (en) * 2009-12-28 2011-06-29 中国移动通信集团公司 Authentication method, system and device
KR101683883B1 (en) * 2009-12-31 2016-12-08 삼성전자주식회사 Method and system for supporting security in mobile telecommunication system
US8296836B2 (en) * 2010-01-06 2012-10-23 Alcatel Lucent Secure multi-user identity module key exchange
US9608971B2 (en) * 2011-09-08 2017-03-28 Telefonaktiebolaget Lm Ericcson (Publ) Method and apparatus for using a bootstrapping protocol to secure communication between a terminal and cooperating servers
AP3955A (en) * 2011-10-31 2016-12-22 Nokia Corp Security mechanism for external code
US8893244B2 (en) * 2011-11-30 2014-11-18 Verizon Patent And Licensing Inc. Application-based credential management for multifactor authentication
US9232391B2 (en) * 2012-05-07 2016-01-05 Industrial Technology Research Institute Authentication system for device-to-device communication and authentication method therefor
FR2992811A1 (en) * 2012-07-02 2014-01-03 France Telecom ESTABLISHING A SECURITY ASSOCIATION WHEN ATTACHING A TERMINAL TO AN ACCESS NETWORK
ES2680152T3 (en) * 2012-08-03 2018-09-04 OneSpan International GmbH Authentication method and device convenient for the user using a mobile authentication application
KR102142576B1 (en) * 2013-05-16 2020-08-10 삼성전자주식회사 Method and apparatus for discovery of device-to-device communications
WO2015037926A1 (en) * 2013-09-11 2015-03-19 Samsung Electronics Co., Ltd. Method and system to enable secure communication for inter-enb transmission
KR102232121B1 (en) * 2013-11-14 2021-03-25 삼성전자주식회사 Apparatus and method for maintaining a security key in a device to device communication system
US9413759B2 (en) * 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9870395B2 (en) * 2014-03-21 2018-01-16 Pearson Education, Inc. Conditioned transmission of query responses and connection assessments
US9491618B2 (en) * 2014-09-26 2016-11-08 Qualcomm Incorporated Serving network authentication
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US10237729B2 (en) * 2015-03-05 2019-03-19 Qualcomm Incorporated Identity privacy in wireless networks
US9717003B2 (en) * 2015-03-06 2017-07-25 Qualcomm Incorporated Sponsored connectivity to cellular networks using existing credentials
US9717004B2 (en) * 2015-03-17 2017-07-25 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
SG11201901885PA (en) * 2016-07-07 2019-04-29 Nokia Solutions & Networks Oy Machine type communication using mobile originated short messaging service without mobile station international subscriber directory number
US10516994B2 (en) * 2016-07-17 2019-12-24 Qualcomm Incorporated Authentication with privacy identity
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
US10009768B2 (en) * 2016-11-03 2018-06-26 Blackberry Limited Requesting system information
US10708267B2 (en) * 2017-07-19 2020-07-07 Mediatek Inc. Method and associated processor for authentication
CN109560919B (en) * 2017-09-27 2021-02-09 华为技术有限公司 Key derivation algorithm negotiation method and device
US11190510B2 (en) * 2017-11-15 2021-11-30 Parallel Wireless, Inc. Two-factor authentication in a cellular radio access network
WO2020146974A1 (en) * 2019-01-14 2020-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security
US20230057968A1 (en) * 2020-01-31 2023-02-23 Sony Group Corporation User equipment, non-public network authentication-authorization-accounting server, authentication server function entity
US11652646B2 (en) * 2020-12-11 2023-05-16 Huawei Technologies Co., Ltd. System and a method for securing and distributing keys in a 3GPP system

Also Published As

Publication number Publication date
CN111630882B (en) 2024-01-23
EP3741148B1 (en) 2022-05-04
WO2019141924A1 (en) 2019-07-25
US11895487B2 (en) 2024-02-06
KR102632519B1 (en) 2024-01-31
FR3077175A1 (en) 2019-07-26
JP7301852B2 (en) 2023-07-03
JP2021510984A (en) 2021-04-30
KR20200110345A (en) 2020-09-23
CN111630882A (en) 2020-09-04
US20200344603A1 (en) 2020-10-29

Similar Documents

Publication Publication Date Title
EP3741148B1 (en) Technique for determining a key for securing communication between a user equipment and an application server
US11824981B2 (en) Discovery method and apparatus based on service-based architecture
US11228442B2 (en) Authentication method, authentication apparatus, and authentication system
EP1683388B1 (en) Method for managing the security of applications with a security module
CN107690771B (en) Method, device and system for certificate management
EP3523998B1 (en) Method for mutual authentication between user equipment and a communications network
US9380038B2 (en) Bootstrap authentication framework
US20150281958A1 (en) Method and Apparatus for Securing a Connection in a Communications Network
FR3053203A1 (en) TECHNIQUE FOR DOWNLOADING A PROFILE OF ACCESS TO A NETWORK
JP2013529019A (en) Wireless network authentication device and method
US8234497B2 (en) Method and apparatus for providing secure linking to a user identity in a digital rights management system
AU2015416630B2 (en) Methods and arrangements for authenticating a communication device
FR3013177A1 (en) SECURE ACCESS CONFIGURATION TECHNIQUE OF A GUEST TERMINAL TO A HOST NETWORK
JP2016021765A (en) Method and apparatus for authenticated user-access to kerberos-enabled application based on authentication and key agreement (aka) mechanism
CN113569210A (en) Distributed identity authentication method, equipment access method and device
EP3456025B1 (en) Technique for authenticating a user device
US20090136043A1 (en) Method and apparatus for performing key management and key distribution in wireless networks
FR3111038A1 (en) Cryptographic processing to encrypt or decrypt data
CN113569209B (en) User registration method and device based on block chain
EP2146534A1 (en) Hybrid authentication method, system, server and terminal

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20200723

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
RAP3 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ORANGE

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20211117

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1490450

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220515

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: FRENCH

Ref country code: DE

Ref legal event code: R096

Ref document number: 602019014468

Country of ref document: DE

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20220504

REG Reference to a national code

Ref country code: AT

Ref legal event code: MK05

Ref document number: 1490450

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220504

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220905

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220804

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220805

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220804

Ref country code: AT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220904

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 602019014468

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

26N No opposition filed

Effective date: 20230207

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

REG Reference to a national code

Ref country code: CH

Ref legal event code: PL

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20230111

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20230131

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20230131

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20230131

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20230131

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231219

Year of fee payment: 6

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20230111

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20231219

Year of fee payment: 6

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20231219

Year of fee payment: 6

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20220504